Παρασκευή, 9 Ιανουαρίου, 2026
ΑρχικήSecurityΤο ελάττωμα του βοηθητικού προγράμματος μπαταρίας Linux επιτρέπει στους χάκερ να παρακάμπτουν...

Το ελάττωμα του βοηθητικού προγράμματος μπαταρίας Linux επιτρέπει στους χάκερ να παρακάμπτουν τον έλεγχο ταυτότητας και να παραβιάζουν τις ρυθμίσεις συστήματος


Μια κρίσιμη ευπάθεια ασφαλείας ανακαλύφθηκε στο TLP, ένα ευρέως χρησιμοποιούμενο βοηθητικό πρόγραμμα βελτιστοποίησης μπαταρίας για φορητούς υπολογιστές Linux, που επιτρέπει στους τοπικούς εισβολείς να παρακάμπτουν τα στοιχεία ελέγχου ταυτότητας και να χειρίζονται τις ρυθμίσεις ισχύος του συστήματος χωρίς εξουσιοδότηση.

Ερευνητές ασφαλείας από το openSUSE εντόπισαν ένα σοβαρό ελάττωμα παράκαμψης ελέγχου ταυτότητας στον δαίμονα των προφίλ ισχύος στην έκδοση TLP 1.9.0, που παρακολουθείται ως CVE-2025-67859.

Η ευπάθεια εκμεταλλεύεται μια συνθήκη αγώνα στον μηχανισμό εξουσιοδότησης Polkit, επιτρέποντας σε μη προνομιούχους τοπικούς χρήστες να αποκτήσουν μη εξουσιοδοτημένο έλεγχο των διαμορφώσεων διαχείρισης ενέργειας.​

Το ελάττωμα προέκυψε όταν το TLP 1.9.0 παρουσίασε έναν νέο δαίμονα προφίλ που διαθέτει ένα API D-Bus για τον έλεγχο των ρυθμίσεων ισχύος.

Αναγνωριστικό CVE Αυστηρότητα Διάνυσμα επίθεσης Σύγκρουση
CVE-2025-67859 Ψηλά Τοπικός Παράκαμψη ελέγχου ταυτότητας Polkit

Κατά τη διάρκεια μιας τακτικής αναθεώρησης ασφαλείας που ζήτησε ο συντηρητής πακέτων της SUSE, οι ερευνητές ανακάλυψαν ότι ο δαίμονας βασιζόταν στο καταργημένο θέμα “unix-process” του Polkit για έλεγχο ταυτότητας, μια μέθοδος που είναι γνωστό ότι είναι ευάλωτη από το CVE-2013-4288.

Η ευπάθεια προέρχεται από τον μη ασφαλή χειρισμό της αναγνώρισης διαδικασίας από τον δαίμονα κατά τους ελέγχους εξουσιοδότησης.

Κατά τον έλεγχο ταυτότητας πελατών D-Bus, το σύστημα μεταβιβάζει το αναγνωριστικό διεργασίας του καλούντος (PID) στο Polkit για επαλήθευση.

Ωστόσο, υπάρχει μια συνθήκη κούρσας μεταξύ του πότε συλλαμβάνεται το PID και του χρόνου που το Polkit το επικυρώνει, επιτρέποντας στους εισβολείς να αντικαταστήσουν τη διαδικασία τους με ένα με υψηλότερα προνόμια.

Πώς λειτουργεί η επίθεση

Αυτή η παράκαμψη ελέγχου ταυτότητας παρέχει στους τοπικούς χρήστες πλήρη έλεγχο των ρυθμίσεων του προφίλ ισχύος και των διαμορφώσεων καταγραφής του TLP χωρίς να απαιτούνται διαπιστευτήρια διαχειριστή.

Ενώ η επίθεση απαιτεί τοπική πρόσβαση, ενέχει σημαντικούς κινδύνους σε περιβάλλοντα πολλών χρηστών και κοινόχρηστα συστήματα.

Πέρα από την κύρια παράκαμψη ελέγχου ταυτότητας, οι ερευνητές εντόπισαν τρία επιπλέον ζητήματα ασφάλειας:

Τύπος ζητήματος Περιγραφή Επιπτώσεις στην ασφάλεια
Προβλέψιμες τιμές cookie Τα διακριτικά ελέγχου ταυτότητας χρησιμοποιούν διαδοχικούς ακέραιους αριθμούς που ξεκινούν από το μηδέν, καθιστώντας τους εύκολους να μαντέψουν. Οι επιτιθέμενοι μπορούν να κλέψουν ή να παρέμβουν σε δεσμεύσεις διαχείρισης ενέργειας που έχουν δημιουργηθεί από άλλους χρήστες.
Ευπάθεια Denial-of-Service (DoS). Μπορούν να δημιουργηθούν απεριόριστες δεσμεύσεις προφίλ χωρίς έλεγχο ταυτότητας. Οι πόροι του συστήματος μπορεί να εξαντληθούν, οδηγώντας σε σφάλματα δαίμονα λόγω υπερβολικής χρήσης μνήμης.
Ελαττώματα χειρισμού εξαιρέσεων Λανθασμένη επικύρωση εισόδου στο ReleaseProfile Η μέθοδος επιτρέπει παραμέτρους με κακή μορφή. Ενεργοποιούνται οι μη χειρισμένες εξαιρέσεις, αλλά ο δαίμονας συνεχίζει να τρέχει, διακινδυνεύοντας αστάθεια.

Η ομάδα ασφαλείας openSUSE αναφέρθηκε όλα τα ευρήματα στον ανάντη προγραμματιστή του TLP στις 16 Δεκεμβρίου 2025, ξεκινώντας μια συντονισμένη διαδικασία αποκάλυψης.

Μετά από συλλογική ανάπτυξη ενημερώσεων κώδικα κατά τη διάρκεια της εορταστικής περιόδου, η έκδοση 1.9.1 TLP κυκλοφόρησε στις 7 Ιανουαρίου 2026, η οποία περιέχει ολοκληρωμένες διορθώσεις για όλα τα εντοπισμένα τρωτά σημεία.

Οι ενημερώσεις κώδικα εφαρμόζουν ισχυρό έλεγχο ταυτότητας «όνομα διαύλου συστήματος» D-Bus και αντικαθιστούν τα προβλέψιμα cookie με κρυπτογραφικά τυχαίες τιμές.

Επιβάλετε έως και 16 ταυτόχρονες κρατήσεις προφίλ και ενισχύστε την επικύρωση εισόδου σε όλο τον δαίμονα. Οι χρήστες Linux που εκτελούν TLP θα πρέπει να αναβαθμίσουν αμέσως στην έκδοση 1.9.1 ή νεότερη.

Οι διαχειριστές συστήματος που διαχειρίζονται περιβάλλοντα πολλών χρηστών θα πρέπει να δώσουν προτεραιότητα σε αυτήν την ενημέρωση, καθώς η ευπάθεια επιτρέπει την κλιμάκωση των προνομίων στα υποσυστήματα διαχείρισης ενέργειας.

Οι συντηρητές διανομής έχουν ειδοποιηθεί και κυκλοφορούν ενημερωμένα πακέτα μέσω τυπικών καναλιών.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techreport.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

Recent Comments