05/12/2025

Actu Cybersécurité

Linux : l’exploitation de ces deux failles de sécurité permet de devenir root !

Des chercheurs en sécurité ont découvert deux vulnérabilités dans Linux qui, combinées, permettent d’obtenir un accès root sur la majorité des distributions Linux, le tout avec un minimum d’efforts. Faisons le point.

Une exploitation conjointe pour obtenir un accès root sur Linux

Les chercheurs de l'équipe Qualys Threat Research Unit viennent de mettre en lumière deux nouvelles failles de sécurité découvertes dans Linux : CVE-2025-6018 et CVE-2025-6019. Ces deux vulnérabilités permettent une élévation de privilèges en local (LPE), ouvrant la voie à un attaquant pour obtenir les privilèges root sur Linux.

  • CVE-2025-6018

La première vulnérabilité, associée à la référence CVE-2025-6018, affecte la configuration du framework PAM (Pluggable Authentication Modules) en charge de l'authentification sur openSUSE Leap 15 et SUSE Linux Enterprise 15.

Elle permet à un utilisateur local non privilégié, qui peut être connecté via SSH, de s’élever en tant qu'utilisateur avec l'attribut "allow_active" pour exécuter des actions Polkit normalement réservées à un utilisateur physiquement présent. L'attribut "allow_active" fait référence à un paramètre dans la configuration de Polkit.

  • CVE-2025-6019

La seconde vulnérabilité, associée à la référence CVE-2025-6019, réside dans libblockdev et permet à un utilisateur "allow_active" d'obtenir les permissions root via le démon udisks. Lors d'une attaque, un pirate peut donc exploiter conjointement ces deux vulnérabilités pour obtenir un accès root sur la machine.

Le service de gestion de stockage udisks est présent par défaut sur la plupart des distributions Linux, ces deux vulnérabilités affectent donc une grande majorité des machines.

"Cette faille dans libblockdev/udisks est extrêmement importante. Bien qu'il nécessite nominalement les privilèges "allow_active", udisks est livré par défaut sur presque toutes les distributions Linux, de sorte que presque tous les systèmes sont vulnérables.", peut-on lire dans le rapport de Qualys.

Des détails techniques et un exploit PoC déjà disponibles

Les chercheurs de Qualys ont d'ores et déjà développé des exploits PoC et ont réussi à obtenir les privilèges root sur des systèmes Ubuntu, Debian, Fedora et openSUSE Leap 15 en exploitant CVE-2025-6019. Des détails techniques sont notamment disponibles sur cette page.

Qualys invite les administrateurs à patcher leurs machines pour se protéger de ces vulnérabilités et de cet exploit qualifié de "local-to-root". Le rapport des chercheurs précise : "Étant donné l'ubiquité d'udisks et la simplicité de l'exploit, les organisations doivent considérer cela comme un risque critique et universel et déployer les correctifs sans délai."

À ce jour, rien n'indique que ces failles de sécurité soient exploitées dans le cadre d'attaques. Voici deux liens utiles pour les utilisateurs de Debian et Ubuntu :

Enfin, rappelons que Qualys est régulièrement à l'origine de la découverte de failles de sécurité dans Linux. Nous pouvons citer des vulnérabilités comme PwnKit dans Polkit et Looney Tunables dans glibc, à titre d'exemple.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.