Vulnerabilità udisks e privilege escalation: nuovi rischi root per le principali distribuzioni Linux

di Redazione
0 commenti
Image 19 giu 2025 09 20 14

Una grave vulnerabilità scoperta nel componente udisks ha recentemente esposto numerose distribuzioni Linux a rischi di privilege escalation locale, consentendo agli attaccanti di ottenere privilegi root tramite una catena di exploit che sfrutta debolezze nella gestione delle periferiche di archiviazione e nelle librerie associate. Il difetto, identificato come parte di una ricerca congiunta tra le community di sicurezza e il team di Qualys Threat Research Unit (TRU), riguarda specificamente la gestione dei permessi e delle chiamate D-Bus attraverso udisks2, componente critico utilizzato da ambienti desktop moderni e tool di amministrazione su distribuzioni come Ubuntu, Fedora, Debian, openSUSE e derivate.

L’impatto di questa vulnerabilità si estende ben oltre la singola implementazione: il flaw permette a un utente locale con accesso limitato di eseguire codice arbitrario come root, sfruttando una concatenazione di vulnerabilità nei moduli PAM (Pluggable Authentication Modules), nella libreria libblockdev e nel servizio udisks2. La scoperta di Qualys si è concentrata soprattutto su openSUSE Leap 15, ma test successivi hanno confermato che la catena di exploit è applicabile con variazioni minime su molte altre distribuzioni Linux maggiori, evidenziando criticità sistemiche nella gestione dell’accesso alle risorse di sistema tramite servizi D-Bus.

Analisi tecnica della catena di exploit: PAM, libblockdev e udisks2

L’exploit presentato da Qualys sfrutta un’inadeguata separazione dei privilegi tra il modulo di autenticazione PAM, utilizzato durante la fase di login e autorizzazione, e la libreria libblockdev, impiegata per l’accesso e la gestione dei dispositivi di blocco. Tramite chiamate D-Bus orchestrate su udisks2, un utente non privilegiato può invocare operazioni di mount e gestione dei dispositivi che, a causa di controlli insufficienti, vengono eseguite con permessi elevati, consentendo l’escalation dei privilegi all’account root. Il risultato è una catena LPE (Local Privilege Escalation) che può essere attivata senza bisogno di exploit remoti, rappresentando quindi una minaccia particolarmente insidiosa in scenari multiutente o in ambienti server condivisi.

Il team Qualys, nella sua disclosure tecnica, ha pubblicato dettagli operativi e PoC (Proof-of-Concept) che dimostrano come sia possibile concatenare queste vulnerabilità per ottenere l’accesso completo al sistema. L’attacco non richiede condizioni particolarmente restrittive: bastano infatti accesso a un terminale locale e la presenza delle versioni vulnerabili di udisks2 e delle librerie correlate. L’impatto riguarda anche sistemi in produzione che adottano policy di hardening basate esclusivamente su segmentazione degli utenti, rendendo necessario un approccio di mitigazione multilivello.

Mitigazioni, patch e raccomandazioni operative

A seguito della disclosure, tutti i principali vendor Linux hanno avviato la distribuzione di patch specifiche per udisks2, libblockdev e i moduli PAM, raccomandando l’aggiornamento immediato dei pacchetti sulle macchine esposte. In parallelo, gli amministratori sono invitati a rafforzare le policy di accesso, limitare l’utilizzo di D-Bus per utenti non privilegiati e monitorare i log di sistema alla ricerca di tentativi di exploit. L’implementazione di audit sulle chiamate D-Bus e la segregazione ulteriore dei permessi nei servizi di sistema costituiscono ulteriori livelli di difesa contro possibili tentativi di escalation non ancora coperti dalle patch ufficiali.


Matrice Digitale partecipa al Programma Affiliazione Amazon EU, un programma di affiliazione che consente ai siti di percepire una commissione pubblicitaria pubblicizzando e fornendo link al sito Amazon.it.