Компания Red Hat раскрыла критическую уязвимость в демоне UDisks для Linux, которая позволяет непривилегированным пользователям получать доступ к файлам, принадлежащим учетным записям с повышенными правами. Уязвимость, получившая идентификатор CVE-2025-8067, была публично объявлена 28 августа 2025 года и классифицирована Red Hat Product Security как имеющая важный уровень серьезности.
Детали уязвимости
В нормальных условиях демон UDisks предоставляет интерфейс D-BUS для управления устройствами хранения, включая создание и удаление loop-устройств. Однако обнаруженная ошибка в обработчике loop-устройств нарушает корректную проверку нижней границы параметра индекса файла, передаваемого клиентами. Хотя обработчик гарантирует, что индекс не превышает максимально допустимого значения, он не учитывает отрицательные значения. Злоумышленник может воспользоваться этим упущением, передав отрицательный индекс, что заставляет демон читать память за пределами списка дескрипторов файлов.
Это выходящее за границы чтение может привести либо к аварийному завершению работы демона, вызывая отказ в обслуживании, либо к раскрытию конфиденциального содержимого памяти, такого как криптографические ключи или учетные данные пользователей, принадлежащие привилегированным учетным записям. Согласно рекомендациям, для успешной эксплуатации уязвимости не требуются какие-либо привилегии или взаимодействие с пользователем, а сложность атаки оценивается как низкая. Уязвимость может быть активирована локально любым пользователем, имеющим доступ к интерфейсу D-BUS, что создает значительный риск локального повышения привилегий.
Предварительная оценка CVSS v3.1 для этой проблемы составляет 8.5 из 10 баллов, что отражает высокую базовую серьезность из-за сочетания низкой сложности эксплуатации, отсутствия необходимых привилегий и серьезного влияния на доступность системы. Затронутые дистрибутивы включают Red Hat Enterprise Linux версий с 6 по 10, охватывая несколько пакетов UDisks, таких как udisks2, libudisks2, udisks2-iscsi, udisks2-lsm и udisks2-lvm2.
Для RHEL 6 затронутыми являются пакеты под названиями 'udisks' и 'udisks-devel', однако исправления для этих неподдерживаемых версий не планируются. Для RHEL 7, 8, 9 и 10 обновленные пакеты уже доступны и должны быть установлены немедленно для снижения риска. Red Hat не предлагает никаких обходных путей для CVE-2025-8067, кроме установки обновленных пакетов.
Системные администраторы настоятельно призываются обновить свои системы, как только исправленные пакеты UDisks станут доступны через портал клиентов Red Hat или репозитории подписки. Продолжение работы уязвимых демонов UDisks может подвергнуть системы риску со стороны локальных злоумышленников, стремящихся получить несанкционированный доступ к конфиденциальным файлам или нарушить работу критически важных служб управления хранилищем.
Дополнительные технические детали и ссылки можно найти в записи Red Hat Bugzilla (ID 2388623) и записи NVD для CVE-2025-8067. Организациям следует провести инвентаризацию затронутых систем, уделить первоочередное внимание развертыванию исправлений в многопользовательских средах и отслеживать журналы на предмет аномальных вызовов D-BUS к UDisks. Несвоевременное устранение этого недостатка может позволить злоумышленникам обойти механизмы защиты, такие как ASLR, используя утекшие адреса памяти, что облегчит реализацию более сложных эксплойтов.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-8067
- https://access.redhat.com/security/cve/CVE-2025-8067
- https://bugzilla.redhat.com/show_bug.cgi?id=2388623