باحثون يكشفون ثغرات خطيرة في لينكس تُمكّن من تصعيد الامتيازات إلى Root

كشف باحثو الأمن السيبراني في شركة Qualys عن وجود ثغرتين خطيرتين من نوع تصعيد الامتيازات المحلية (LPE)، يمكن استغلالهما للوصول إلى صلاحيات الجذر (Root) على أنظمة تشغيل لينكس الأكثر شيوعًا.
تفاصيل الثغرتين:
-
CVE-2025-6018: ثغرة في وحدة المصادقة القابلة للتوصيل (PAM) في SUSE 15، تسمح للمهاجم بتصعيد الامتيازات من مستخدم عادي إلى حالة allow_active.
-
CVE-2025-6019: ثغرة في مكتبة libblockdev يمكن استغلالها من خلال خدمة udisks لمنح المستخدم ذو حالة allow_active صلاحيات Root.
قال سعيد عباسي، مدير وحدة أبحاث التهديدات في Qualys:
“هذه الثغرات من نوع Local-to-Root تختصر الفجوة بين المستخدم العادي والتحكم الكامل بالنظام، حيث يمكن للمهاجم الذي يمتلك جلسة GUI أو SSH نشطة أن يصل إلى Root في ثوانٍ عبر استغلال تسلسل خدمات شرعية مثل udisks وPAM.”
تحليل الثغرات:
🟠 CVE-2025-6018 – SUSE PAM
الثغرة موجودة في إعدادات PAM في توزيعات openSUSE Leap 15 وSUSE Linux Enterprise 15، حيث يمكن لمستخدم محلي غير مميز الترقية إلى مستوى “allow_active” وتنفيذ أوامر محمية باستخدام Polkit، والتي عادةً ما تكون محصورة بالمستخدمين الحاضرين فعليًا على الجهاز.
🟠 CVE-2025-6019 – Udisks & libblockdev
تستغل هذه الثغرة مكتبة libblockdev من خلال خدمة udisks، وهي مثبتة بشكل افتراضي في معظم توزيعات لينكس. وعند ربطها بالثغرة الأولى، يمكن للمهاجم الوصول إلى صلاحيات الجذر بالكامل.
“حتى مع الحاجة الظاهرية لصلاحيات allow_active، فإن وجود udisks في الأنظمة يجعل معظم الأجهزة عرضة للهجوم”، حسب عباسي.
بمجرد الحصول على صلاحيات الجذر، يمكن للمهاجم تنفيذ إجراءات ضارة مثل تعديل إعدادات الأمان، أو زرع أبواب خلفية للوصول السري في المستقبل.
التوزيعات المتأثرة
قامت Qualys بتطوير أكواد إثبات المفهوم (PoC) واختبارها على توزيعات عدة منها:
-
Ubuntu
-
Debian
-
Fedora
-
openSUSE Leap 15
الحلول والتوصيات:
-
تحديث النظام وتثبيت التصحيحات الأمنية من مزودي التوزيعات.
-
كحل مؤقت: تعديل قاعدة Polkit الخاصة بـ
"org.freedesktop.udisks2.modify-device"
لتطلب مصادقة المسؤول (auth_admin
).
ثغرة إضافية في Linux PAM (CVE-2025-6020)
في سياق ذي صلة، تم الكشف عن ثغرة Path Traversal عالية الخطورة في Linux PAM (درجة الخطورة CVSS: 7.8)، تسمح بتصعيد الامتيازات إلى الجذر.
-
الثغرة في وحدة
pam_namespace
الموجودة في الإصدارات حتى 1.7.0. -
يمكن للمستخدم المحلي استغلال مسارات يتم التحكم بها عبر المستخدم، باستخدام هجمات symbolic links وrace conditions.
قال ديمتري في. ليفين، أحد القائمين على Linux PAM:
“المستخدم قادر على ترقية صلاحياته إلى root من خلال مسارات يتم التحكم فيها ضمن polyinstantiated directories.”
توصيات بشأن CVE-2025-6020:
-
تعطيل وحدة pam_namespace في حال عدم الحاجة لها.
-
التأكد من أن المسارات المعنية لا تقع تحت تحكم المستخدم.
-
تحديث السكربت
namespace.init
في حال عدم استخدام النسخة المقدمة من التوزيعة.