Уязвимость в KDE LightDM Greeter открывает путь к повышению привилегий до root

vulnerability

В экосистеме Linux выявлена новая уязвимость, затрагивающая компонент аутентификации KDE. Речь идет о lightdm-kde-greeter - реализации экрана входа в системе, разрабатываемой проектом KDE на базе фреймворка LightDM. Проблема, получившая идентификатор CVE-2025-62876, позволяет повысить привилегии с учетной записи lightdm до полномочий root-пользователя. Разработчики устранили уязвимость в версии lightdm-kde-greeter 6.0.4, выпущенной для всех поддерживаемых дистрибутивов.

Детали уязвимости

Обнаружение уязвимости произошло в ходе планового аудита безопасности. Команда проекта SUSE идентифицировала проблему во время рецензирования заявки на добавление пакета lightdm-kde-greeter в репозиторий openSUSE Tumbleweed. Эксперты тщательно проанализировали код компонента и выявили критический изъян в архитектуре DBus-сервиса, отвечающего за кастомизацию тем оформления экрана входа.

Уязвимость локализована в обработчике KAuth, который функционирует с правами суперпользователя. Проблемный код содержит специализированную логику для обработки параметров конфигурации, начинающихся с префикса "copy_". При обнаружении таких настроек система автоматически активирует функцию копирования файлов в каталог /var/lib/lightdm. Изначально этот механизм предназначался для переноса изображений из домашних каталогов пользователей, поскольку LightDM не имеет прямого доступа к этим данным во время отображения экрана блокировки.

Однако злоумышленники могут эксплуатировать эту функциональность для несанкционированного доступа к защищенным файлам. Поскольку операция копирования выполняется с привилегиями root, а затем изменяется владелец конечного файла, появляется возможность переноса конфиденциальных данных в публично доступную область. Например, потенциально может быть скопирован файл /etc/shadow, содержащий хэши паролей системы.

Более того, исследователи обнаружили дополнительный вектор атаки через симлинки. Злоумышленник может создать символическую ссылку с именем целевого файла в директории /var/lib/lightdm, что позволит перезаписывать произвольные файлы в системе. Эта техника значительно расширяет потенциал эксплуатации уязвимости.

Важным аспектом является конфигурация Polkit - системы управления правами в Linux-системах. Если в настройках Polkit разрешено выполнение обработчика смены тем для непривилегированных пользователей, то уязвимость позволяет любому пользователю системы повысить свои привилегии до root. Однако на большинстве систем по умолчанию требуется право "auth_admin_keep", предполагающее ввод пароля администратора. Следовательно, для успешной атаки необходим предварительный доступ к учетной записи lightdm.

Эксперты по безопасности присвоили уязвимости низкий уровень опасности в связи с требующимися условиями эксплуатации. Тем не менее, CVE-2025-62876 представляет серьезную угрозу в сценариях цепочек атак. Злоумышленники могут использовать ее как второй этап эскалации привилегий после успешной эксплуатации другой уязвимости в LightDM.

Согласно классификации Common Weakness Enumeration, проблема относится к категории CWE-250 - выполнение с избыточными привилегиями. Рейтинг CVSS 4.0 составляет 5.3 балла из 10, что соответствует средней степени серьезности. Вектор атаки характеризуется как локальный с низкими требованиями к сложности эксплуатации и необходимостью взаимодействия с пользователем.

Системные администраторы должны незамедлительно обновить lightdm-kde-greeter до версии 6.0.4 или выше. Процедура обновления доступна через стандартные менеджеры пакетов большинства дистрибутивов Linux. Дополнительно рекомендуется проверить настройки Polkit и убедиться, что выполнение привилегированных операций требует аутентификации администратора.

Ссылки

Комментарии: 0