Lỗi bảo mật trong Linux: Chiếm quyền hệ thống chỉ với tài khoản thường

K
Kaya
Phản hồi: 0

Kaya

Writer
Tháng 6/2025, các chuyên gia bảo mật đã phát hiện một lỗi nghiêm trọng trong hệ điều hành Linux, ảnh hưởng đến nhiều bản phân phối phổ biến như Fedora, SUSE và một số hệ điều hành khác.

Lỗi này có mã định danh là CVE-2025-6019, cho phép người dùng bình thường có thể chiếm quyền kiểm soát hệ thống (root) - vốn chỉ dành riêng cho quản trị viên. Đây là mối nguy lớn với các hệ thống dùng chung như: Máy chủ, phòng lab hoặc máy tính công cộng...

CVE-2025-6019 là một lỗ hổng leo thang đặc quyền, tức là người dùng không có quyền quản trị cũng có thể "vượt rào" để trở thành quản trị viên hệ thống. Lỗ hổng nằm trong thành phần "udisksd" - một dịch vụ mặc định trong nhiều bản Linux, giúp xử lý các thao tác liên quan đến ổ đĩa như: Gắn USB, định dạng ổ cứng...

Lỗ hổng này đã được các chuyên gia chứng minh có thể khai thác dễ dàng bằng một đoạn mã Python đơn giản. Nếu hệ thống chưa được cập nhật bản vá, người dùng thông thường có thể dùng lệnh để gắn ổ đĩa hoặc thực hiện các thao tác cần quyền root mà không cần mật khẩu quản trị.
1752042673533.png

Mặc dù chưa được công bố điểm CVSS chính thức nhưng lỗ hổng này được đánh giá ở mức nghiêm trọng vì dễ khai thác và có thể dẫn đến việc chiếm toàn quyền điều khiển máy tính.

Nguyên nhân chính dẫn đến lỗ hổng này là do dịch vụ "udisksd" quá tin tưởng người dùng nội bộ, cụ thể là những người thuộc nhóm "allow_active". Hệ thống chỉ kiểm tra xem người dùng có thuộc nhóm này hay không mà không xác minh rõ họ có thật sự là quản trị viên hay không.

Khi người dùng gửi lệnh thao tác với ổ đĩa thông qua hệ thống giao tiếp nội bộ (D-Bus), hệ điều hành vô tình xử lý yêu cầu đó như thể đến từ quản trị viên, dẫn đến việc cấp quyền cao nhất mà không kiểm soát.

Đối tượng bị ảnh hưởng chủ yếu:​
  • Người dùng Fedora, SUSE và các bản Linux dùng dịch vụ "udisksd" mặc định.​
  • Các hệ thống dùng chung, như phòng lab đại học, máy chủ dịch vụ, máy tính nhiều người sử dụng.​
  • Nếu bị kẻ xấu khai thác, họ có thể cài phần mềm độc hại, xem toàn bộ dữ liệu hoặc phá hỏng hệ thống mà không cần biết mật khẩu quản trị.​
Các nhà phát triển đã phát hành bản vá lỗi, bổ sung kiểm tra kỹ hơn để chỉ người dùng thực sự có quyền root mới được thực hiện thao tác nhạy cảm.

Người dùng được các chuyên gia khuyến cáo nên:​
  • Cập nhật hệ điều hành, đặc biệt là gói "udisks2" và "libblockdev" lên phiên bản mới nhất.​
  • Kiểm tra lại xem có ai không cần thiết nhưng vẫn nằm trong nhóm "allow_active" hay không.​
  • Thiết lập lại các quy tắc kiểm soát quyền (Polkit) để tránh cấp quyền sai.​
  • Đối với máy tính dùng chung, nên hạn chế quyền thao tác ổ đĩa của người dùng thông thường.​
CVE-2025-6019 cho thấy rằng ngay cả hệ điều hành nổi tiếng về độ bảo mật như Linux cũng có thể mắc lỗi nghiêm trọng nếu không được quản lý cẩn thận. Người dùng và quản trị viên hệ thống cần cập nhật bản vá kịp thời và kiểm tra kỹ quyền hạn trong hệ thống để tránh trở thành nạn nhân của các cuộc tấn công nội bộ.​
Theo WhiteHat.vn
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly92bnJldmlldy52bi90aHJlYWRzL2xvaS1iYW8tbWF0LXRyb25nLWxpbnV4LWNoaWVtLXF1eWVuLWhlLXRob25nLWNoaS12b2ktdGFpLWtob2FuLXRodW9uZy42NDUzNy8=
Top