Linux UDisks守护进程曝本地提权漏洞CVE-2025-8067,PoC已发布
Linux UDisks守护进程发现严重漏洞(CVE-2025-8067),CVSS评分8.5。该漏洞允许非特权用户通过D-Bus创建循环设备并触发越界读取,可能导致DoS或本地提权。已修复于udisks2 2.10.91和2.10.2版本。 2025-8-31 16:0:13 Author: www.freebuf.com(查看原文) 阅读量:9 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

漏洞概述

安全研究人员在Linux环境中广泛使用的磁盘管理组件UDisks守护进程中,发现了一个严重漏洞(编号CVE-2025-8067,CVSS评分8.5)。该漏洞已报告给红帽产品安全团队,并在UDisks更新版本中得到修复。

UDisks守护进程Linux漏洞示意图

技术细节

该漏洞存在于UDisks守护进程通过D-Bus系统总线处理循环设备(loop device)创建请求的过程中。根据报告描述:"Udisks守护进程存在缺陷,允许非特权用户通过D-BUS系统创建循环设备...由于未验证下限值,导致索引参数可接受负值"。

这种验证缺失会导致GLib函数g_unix_fd_list_get()出现越界读取(OOB read)。报告指出:"虽然存在检查机制确保fd_index不超过fd_list数组边界,但未对下限值进行验证。因此,当fd_index为负值时,将触发越界读取漏洞"。

潜在影响

成功利用该漏洞可能造成两种严重后果:

  1. 通过使守护进程崩溃导致拒绝服务(DoS)
  2. 更严重的是,攻击者可利用此漏洞"将守护进程的内部文件描述符映射到循环设备...如果该描述符对应守护进程中有效的打开描述符,则可成功映射到循环设备"

这种机制为本地提权(LPE)打开了大门,攻击者可能诱骗守护进程将特权文件作为循环设备暴露。研究人员警告称:"攻击者可能强制守护进程打开任意文件,创建文件描述符,然后通过这种方式无意中暴露和重用该描述符"。

修复建议

目前概念验证(PoC)代码已公开,展示了如何利用该漏洞使UDisks守护进程崩溃。漏洞已在以下UDisks版本中修复:

  • udisks2 2.10.91
  • udisks2 2.10.2

强烈建议用户和管理员立即更新至修复版本以防止漏洞利用。

参考来源:

CVE-2025-8067: Linux Privilege Escalation Flaw Found in UDisks Daemon, PoC Releases

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/network/446690.html
如有侵权请联系:admin#unsafe.sh