Novas falhas no Linux permitem escalada de privilégios até root via PAM e Udisks
Pesquisadores da Qualys revelaram recentemente duas vulnerabilidades críticas de escalonamento local de privilégios (LPE) que afetam amplamente distribuições Linux populares, permitindo que atacantes obtenham acesso root total em segundos. As falhas, quando exploradas em conjunto, representam uma ameaça grave para a segurança de sistemas Linux em ambientes corporativos e pessoais.
As Vulnerabilidades identificadas
As falhas receberam os seguintes identificadores:
-
CVE-2025-6018 – Escalada de privilégios de um usuário comum para
allow_activeno módulo PAM (Pluggable Authentication Modules) em distribuições SUSE Linux Enterprise 15 e openSUSE Leap 15. -
CVE-2025-6019 – Escalada de privilégios de
allow_activepara root via o daemon udisks, utilizando falhas no componente libblockdev, presente por padrão na maioria das distribuições Linux.
Segundo Saeed Abbasi, gerente sênior da Qualys Threat Research Unit (TRU):“Esses modernos ataques ‘local-to-root’ colapsaram a barreira entre um usuário comum autenticado e o controle total do sistema. Explorando serviços legítimos como os loop-mounts do udisks e inconsistências do ambiente PAM, um invasor com sessão ativa GUI ou SSH pode se tornar root em segundos.”
Como o ataque funciona
O ataque é realizado em duas etapas encadeadas:
-
CVE-2025-6018: permite que um atacante local, não privilegiado, assuma a identidade
allow_active, que é normalmente associada a usuários fisicamente presentes ou com sessões gráficas ativas. -
CVE-2025-6019: permite que esse usuário
allow_activeinvoque ações privilegiadas do daemonudisks,como montar dispositivos e, a partir daí, escalonar para root, utilizando permissões herdadas viapolkit.
Como o udisks está presente por padrão em quase todas as distribuições modernas, a cadeia de ataque afeta sistemas como Ubuntu, Debian, Fedora e openSUSE Leap 15.
Acesso root e impactos
Após obter acesso como root, o atacante pode:
-
Modificar configurações de segurança do sistema;
-
Instalar backdoors persistentes;
-
Esconder sua presença por meio de rootkits;
-
Usar a máquina como ponto de pivotamento para comprometer outros ativos da rede.
A Qualys desenvolveu provas de conceito (PoC) confirmando a exploração bem-sucedida dessas falhas nas principais distribuições.
Mitigação e Correções
Atualizações oficiais e soluções temporárias
-
SUSE: Já liberou patches para ambas as falhas2.
-
Ubuntu/Debian/Fedora: Verifique atualizações de segurança via:
sudo apt update && sudo apt upgrade # Debian/Ubuntu sudo dnf update # Fedora/RHEL
-
Modificar regras do Polkit para exigir autenticação administrativa:
sudo nano /etc/polkit-1/rules.d/50-udisks.rules
Adicione:
polkit.addRule(function(action, subject) { if (action.id == "org.freedesktop.udisks2.modify-device") { return polkit.Result.AUTH_ADMIN; } });
-
Desativar
pam_namespace(se não for essencial).
Monitoramento recomendado
-
Auditar montagens suspeitas em
/tmp -
Restringir ações do Polkit para usuários “allow_active”.
- Monitorar sessões de SSH e GUI ativas que possam estar vulneráveis à elevação de privilégios.








