
Redazione RHC : 20 Giugno 2025 08:42
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux più diffuse. Il primo bug (CVE-2025-6018 è stato scoperto nella configurazione del framework Pluggable Authentication Modules (PAM) in openSUSE Leap 15 e SUSE Linux Enterprise 15. Il problema consente ad aggressori locali di ottenere privilegi utente allow_active.
Un altro bug (CVE-2025-6019) è stato scoperto in libblockdev e consente all’utente allow_active di ottenere privilegi di root tramite il demone udisks (un servizio di gestione dell’archiviazione utilizzato di default nella maggior parte delle distribuzioni Linux). Sebbene concatenare queste vulnerabilità consenta agli aggressori di ottenere rapidamente privilegi di root e di assumere il controllo completo del sistema, va sottolineato che il problema libblockdev/udisks è estremamente pericoloso anche da solo.
“Sebbene tecnicamente lo sfruttamento richieda privilegi allow_active, udisks è incluso di default in quasi tutte le distribuzioni Linux, quindi praticamente qualsiasi sistema è vulnerabile”, ha spiegato la Qualys Threat Research Unit (TRU), che ha scoperto entrambi i problemi. “Le tecniche per ottenere privilegi allow_active, incluso il problema PAM discusso in precedenza, abbassano ulteriormente questa barriera. Un aggressore può sfruttare queste vulnerabilità per compromettere immediatamente un sistema con il minimo sforzo.”
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli ingegneri di Qualys hanno creato exploit PoC e sfruttato con successo la vulnerabilità CVE-2025-6019 per ottenere privilegi di root sui sistemi che eseguono Ubuntu, Debian, Fedora e openSUSE Leap 15. Nel suo rapporto, il team di consulenza sulla sicurezza di Qualys ha condiviso informazioni tecniche più dettagliate sulle vulnerabilità; i link alle soluzioni sono disponibili su Openwall .
“Data l’ubiquità degli udisk e la facilità con cui vengono sfruttati, le organizzazioni dovrebbero considerare questa vulnerabilità un rischio critico e continuo e implementare immediatamente le patch”, hanno affermato gli esperti. A proposito di vulnerabilità Linux, questa settimana la Cybersecurity and Infrastructure Security Agency (CISA) statunitense ha lanciato l’allarme sullo sfruttamento attivo di un vecchio bug, CVE-2023-0386 . Questo bug colpisce il sottosistema OverlayFS del kernel Linux e consente a un aggressore locale di aumentare i privilegi.
Redazione
Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...