Linux UDisks守护进程曝本地提权漏洞CVE-2025-8067,PoC已发布
漏洞概述
安全研究人员在Linux环境中广泛使用的磁盘管理组件UDisks守护进程中,发现了一个严重漏洞(编号CVE-2025-8067,CVSS评分8.5)。该漏洞已报告给红帽产品安全团队,并在UDisks更新版本中得到修复。
技术细节
该漏洞存在于UDisks守护进程通过D-Bus系统总线处理循环设备(loop device)创建请求的过程中。根据报告描述:"Udisks守护进程存在缺陷,允许非特权用户通过D-BUS系统创建循环设备...由于未验证下限值,导致索引参数可接受负值"。
这种验证缺失会导致GLib函数g_unix_fd_list_get()出现越界读取(OOB read)。报告指出:"虽然存在检查机制确保fd_index不超过fd_list数组边界,但未对下限值进行验证。因此,当fd_index为负值时,将触发越界读取漏洞"。
潜在影响
成功利用该漏洞可能造成两种严重后果:
- 通过使守护进程崩溃导致拒绝服务(DoS)
- 更严重的是,攻击者可利用此漏洞"将守护进程的内部文件描述符映射到循环设备...如果该描述符对应守护进程中有效的打开描述符,则可成功映射到循环设备"
这种机制为本地提权(LPE)打开了大门,攻击者可能诱骗守护进程将特权文件作为循环设备暴露。研究人员警告称:"攻击者可能强制守护进程打开任意文件,创建文件描述符,然后通过这种方式无意中暴露和重用该描述符"。
修复建议
目前概念验证(PoC)代码已公开,展示了如何利用该漏洞使UDisks守护进程崩溃。漏洞已在以下UDisks版本中修复:
- udisks2 2.10.91
- udisks2 2.10.2
强烈建议用户和管理员立即更新至修复版本以防止漏洞利用。