Μια κρίσιμη ευπάθεια ασφαλείας ανακαλύφθηκε στο TLP, ένα ευρέως χρησιμοποιούμενο βοηθητικό πρόγραμμα βελτιστοποίησης μπαταρίας για φορητούς υπολογιστές Linux, που επιτρέπει στους τοπικούς εισβολείς να παρακάμπτουν τα στοιχεία ελέγχου ταυτότητας και να χειρίζονται τις ρυθμίσεις ισχύος του συστήματος χωρίς εξουσιοδότηση.
Ερευνητές ασφαλείας από το openSUSE εντόπισαν ένα σοβαρό ελάττωμα παράκαμψης ελέγχου ταυτότητας στον δαίμονα των προφίλ ισχύος στην έκδοση TLP 1.9.0, που παρακολουθείται ως CVE-2025-67859.
Η ευπάθεια εκμεταλλεύεται μια συνθήκη αγώνα στον μηχανισμό εξουσιοδότησης Polkit, επιτρέποντας σε μη προνομιούχους τοπικούς χρήστες να αποκτήσουν μη εξουσιοδοτημένο έλεγχο των διαμορφώσεων διαχείρισης ενέργειας.
Το ελάττωμα προέκυψε όταν το TLP 1.9.0 παρουσίασε έναν νέο δαίμονα προφίλ που διαθέτει ένα API D-Bus για τον έλεγχο των ρυθμίσεων ισχύος.
| Αναγνωριστικό CVE | Αυστηρότητα | Διάνυσμα επίθεσης | Σύγκρουση |
|---|---|---|---|
| CVE-2025-67859 | Ψηλά | Τοπικός | Παράκαμψη ελέγχου ταυτότητας Polkit |
Κατά τη διάρκεια μιας τακτικής αναθεώρησης ασφαλείας που ζήτησε ο συντηρητής πακέτων της SUSE, οι ερευνητές ανακάλυψαν ότι ο δαίμονας βασιζόταν στο καταργημένο θέμα “unix-process” του Polkit για έλεγχο ταυτότητας, μια μέθοδος που είναι γνωστό ότι είναι ευάλωτη από το CVE-2013-4288.
Η ευπάθεια προέρχεται από τον μη ασφαλή χειρισμό της αναγνώρισης διαδικασίας από τον δαίμονα κατά τους ελέγχους εξουσιοδότησης.
Κατά τον έλεγχο ταυτότητας πελατών D-Bus, το σύστημα μεταβιβάζει το αναγνωριστικό διεργασίας του καλούντος (PID) στο Polkit για επαλήθευση.
Ωστόσο, υπάρχει μια συνθήκη κούρσας μεταξύ του πότε συλλαμβάνεται το PID και του χρόνου που το Polkit το επικυρώνει, επιτρέποντας στους εισβολείς να αντικαταστήσουν τη διαδικασία τους με ένα με υψηλότερα προνόμια.
Πώς λειτουργεί η επίθεση
Αυτή η παράκαμψη ελέγχου ταυτότητας παρέχει στους τοπικούς χρήστες πλήρη έλεγχο των ρυθμίσεων του προφίλ ισχύος και των διαμορφώσεων καταγραφής του TLP χωρίς να απαιτούνται διαπιστευτήρια διαχειριστή.
Ενώ η επίθεση απαιτεί τοπική πρόσβαση, ενέχει σημαντικούς κινδύνους σε περιβάλλοντα πολλών χρηστών και κοινόχρηστα συστήματα.
Πέρα από την κύρια παράκαμψη ελέγχου ταυτότητας, οι ερευνητές εντόπισαν τρία επιπλέον ζητήματα ασφάλειας:
| Τύπος ζητήματος | Περιγραφή | Επιπτώσεις στην ασφάλεια |
|---|---|---|
| Προβλέψιμες τιμές cookie | Τα διακριτικά ελέγχου ταυτότητας χρησιμοποιούν διαδοχικούς ακέραιους αριθμούς που ξεκινούν από το μηδέν, καθιστώντας τους εύκολους να μαντέψουν. | Οι επιτιθέμενοι μπορούν να κλέψουν ή να παρέμβουν σε δεσμεύσεις διαχείρισης ενέργειας που έχουν δημιουργηθεί από άλλους χρήστες. |
| Ευπάθεια Denial-of-Service (DoS). | Μπορούν να δημιουργηθούν απεριόριστες δεσμεύσεις προφίλ χωρίς έλεγχο ταυτότητας. | Οι πόροι του συστήματος μπορεί να εξαντληθούν, οδηγώντας σε σφάλματα δαίμονα λόγω υπερβολικής χρήσης μνήμης. |
| Ελαττώματα χειρισμού εξαιρέσεων | Λανθασμένη επικύρωση εισόδου στο ReleaseProfile Η μέθοδος επιτρέπει παραμέτρους με κακή μορφή. |
Ενεργοποιούνται οι μη χειρισμένες εξαιρέσεις, αλλά ο δαίμονας συνεχίζει να τρέχει, διακινδυνεύοντας αστάθεια. |
Η ομάδα ασφαλείας openSUSE αναφέρθηκε όλα τα ευρήματα στον ανάντη προγραμματιστή του TLP στις 16 Δεκεμβρίου 2025, ξεκινώντας μια συντονισμένη διαδικασία αποκάλυψης.
Μετά από συλλογική ανάπτυξη ενημερώσεων κώδικα κατά τη διάρκεια της εορταστικής περιόδου, η έκδοση 1.9.1 TLP κυκλοφόρησε στις 7 Ιανουαρίου 2026, η οποία περιέχει ολοκληρωμένες διορθώσεις για όλα τα εντοπισμένα τρωτά σημεία.
Οι ενημερώσεις κώδικα εφαρμόζουν ισχυρό έλεγχο ταυτότητας «όνομα διαύλου συστήματος» D-Bus και αντικαθιστούν τα προβλέψιμα cookie με κρυπτογραφικά τυχαίες τιμές.
Επιβάλετε έως και 16 ταυτόχρονες κρατήσεις προφίλ και ενισχύστε την επικύρωση εισόδου σε όλο τον δαίμονα. Οι χρήστες Linux που εκτελούν TLP θα πρέπει να αναβαθμίσουν αμέσως στην έκδοση 1.9.1 ή νεότερη.
Οι διαχειριστές συστήματος που διαχειρίζονται περιβάλλοντα πολλών χρηστών θα πρέπει να δώσουν προτεραιότητα σε αυτήν την ενημέρωση, καθώς η ευπάθεια επιτρέπει την κλιμάκωση των προνομίων στα υποσυστήματα διαχείρισης ενέργειας.
Οι συντηρητές διανομής έχουν ειδοποιηθεί και κυκλοφορούν ενημερωμένα πακέτα μέσω τυπικών καναλιών.

