Alerta crítico: vulnerabilidade de escalada de privilégios local em libblockdev afeta Ubuntu, Debian, Fedora e outras distros Linux

Escrito por
Emanuel Negromonte
Emanuel Negromonte é Jornalista, Mestre em Tecnologia da Informação e atualmente cursa a segunda graduação em Engenharia de Software. Com 14 anos de experiência escrevendo sobre...

A falha CVE-2025-6019 em libblockdev permite escalada de privilégios locais em sistemas Linux como Ubuntu, Debian e Fedora. Entenda os riscos e atualize seu sistema agora.

Uma vulnerabilidade crítica de escalada de privilégios local foi descoberta na biblioteca libblockdev, um componente fundamental do Linux que gerencia dispositivos de bloco. Esta falha, identificada como CVE-2025-6019, coloca em risco milhões de usuários e administradores de sistemas em distribuições populares como Ubuntu, Debian, Fedora e openSUSE, pois permite que um atacante com acesso limitado obtenha privilégios de root.

A libblockdev é uma biblioteca de baixo nível que fornece uma interface unificada para operações como particionamento, gerenciamento de sistemas de arquivos, LVM e criptografia. Por sua vez, o udisks, um serviço baseado em D-Bus, encapsula chamadas para libblockdev e oferece funcionalidades de gerenciamento de armazenamento para ambientes de desktop e aplicativos. A falha reside na omissão de um importante sinalizador de segurança durante a montagem de partições.

Este artigo fará um mergulho aprofundado na vulnerabilidade libblockdev (CVE-2025-6019), explicando como ela funciona, suas implicações de segurança e, crucialmente, as ações mandatórias que você precisa tomar para proteger seu sistema Linux.

Entendendo a vulnerabilidade CVE-2025-6019 em libblockdev

Libblockdev e udisks: os componentes afetados

A libblockdev é uma biblioteca de sistema de baixo nível no Linux que oferece uma interface unificada para gerenciar diversos aspectos de dispositivos de bloco, como:

  • Partições: Criar, redimensionar e excluir partições.
  • Sistemas de arquivos: Formatar, montar e verificar sistemas de arquivos.
  • LVM (Logical Volume Management): Gerenciar volumes lógicos.
  • Criptografia: Lidar com operações de criptografia de disco.

O udisks, por sua vez, é um serviço de sistema baseado em D-Bus que atua como uma ponte entre aplicativos de user space (como gerenciadores de arquivos e configurações do sistema) e as funcionalidades de gerenciamento de armazenamento fornecidas por libblockdev e outras ferramentas. Ele é responsável por tarefas como montar discos, formatar volumes e gerenciar dispositivos removíveis.

A falha: omissão do sinalizador nosuid na montagem

A vulnerabilidade reside no fato de que, ao montar partições de disco, o libblockdev omite o sinalizador de segurança nosuid.

  • O que é nosuid: O sinalizador nosuid (do inglês “no Set-User-ID”) é uma opção de montagem crucial para a segurança. Quando uma partição é montada com nosuid, ela impede que arquivos com permissões especiais (como o bit setuid ou setgid) sejam executados com os privilégios do proprietário do arquivo. Por exemplo, um executável com setuid root normalmente seria executado com privilégios de root, mas nosuid impede isso.
  • Como a falha acontece: A omissão desse sinalizador significa que, mesmo ao montar partições externas ou de usuários, o sistema não desativa a execução de binários com setuid/setgid.

Implicações de segurança: escalada de privilégios para root

Essa omissão tem consequências graves:

  • Exploração: Um atacante que já possui a permissão allow_active pode explorar essa falha. A permissão allow_active é um direito no udisks que permite a um usuário montar dispositivos de bloco, formatá-los, etc. Embora essa permissão não seja trivial de obter, ela pode ser o objetivo secundário de um ataque.
  • Cenário de ataque: O atacante pode criar um sistema de arquivos malicioso contendo um arquivo executável com o bit setuid root ativado. Em seguida, ele monta esse sistema de arquivos usando a funcionalidade de montagem do udisks (que, por sua vez, usa libblockdev). Como o nosuid está ausente, o atacante pode executar o arquivo malicioso, obtendo privilégios de root no sistema.
  • Consequência: A obtenção de privilégios de root significa que o atacante tem controle total sobre o sistema, podendo instalar malware, roubar dados, criar novos usuários e comprometer a segurança da máquina.

Distribuições Linux e componentes afetados

A vulnerabilidade CVE-2025-6019 tem um impacto significativo na comunidade Linux, pois a libblockdev é uma biblioteca amplamente utilizada.

Amplo impacto em distribuições populares

O libblockdev é fornecido por padrão em muitas das principais distribuições Linux, o que significa que o CVE-2025-6019 afeta:

  • Ubuntu
  • Debian
  • Fedora
  • openSUSE
  • E outras distribuições derivadas ou que utilizam a mesma pilha de gerenciamento de dispositivos de bloco.

Componentes e pacotes específicos afetados

A vulnerabilidade afeta todos os pacotes relacionados a libblockdev e suas extensões. As notas do relatório listam as seguintes categorias de pacotes afetados em todas as suas versões anteriores às corrigidas:

  • Pacotes base: libblockdev, libblockdev-devel, libblockdev-plugins-all.
  • Módulos de funcionalidades: libblockdev-lvm, libblockdev-crypto, libblockdev-dm, libblockdev-btrfs, libblockdev-kbd, libblockdev-loop, libblockdev-mdraid, libblockdev-nvdimm, libblockdev-part, libblockdev-s390, libblockdev-swap, libblockdev-fs, libblockdev-utils, libblockdev-vdo.
  • Pacotes de desenvolvimento: As versões -devel correspondentes para cada módulo.
  • Pacotes Python: python3-blockdev e python2-blockdev.

Isso sublinha a natureza sistêmica da vulnerabilidade, que se estende por toda a funcionalidade de gerenciamento de blocos.

Particularidade no SUSE: combinação para exploração remota

Embora a vulnerabilidade CVE-2025-6019 seja tipicamente uma escalada de privilégios local (exigindo acesso prévio ao sistema e a permissão allow_active), ela se torna ainda mais perigosa em sistemas SUSE.

  • Combinação de vulnerabilidades: Em sistemas SUSE, a CVE-2025-6019 pode ser combinada com a CVE-2025-6018.
  • Implicação: Essa combinação permite que um usuário de baixa privilégio (ssh) se torne um usuário com permissão allow_active, facilitando a exploração remota e a obtenção de privilégios de root sem necessidade de acesso físico direto.

Solução e recomendações: atualize seu Linux imediatamente!

A boa notícia é que patches já foram lançados para corrigir a vulnerabilidade CVE-2025-6019. A solução envolve a atualização da biblioteca libblockdev para versões que explicitamente adicionam os sinalizadores de segurança ausentes.

Soluções de correção: atualizações mandatórias

A correção é feita através da atualização do componente libblockdev para as seguintes versões ou superiores:

  • Versão 2.30 e acima.
  • Versão 3.2.2 e acima.
  • Versão 3.3.1 e acima.

A atualização desabilita as opções de montagem padrão do sistema e adiciona explicitamente os sinalizadores nosuid e nodev. O sinalizador nodev também impede que arquivos de dispositivo sejam interpretados na partição montada, adicionando outra camada de segurança.

Como atualizar seu sistema Linux

É altamente recomendável que todos os usuários e administradores de sistemas afetados apliquem as atualizações o mais rápido possível. O método de atualização varia de acordo com a sua distribuição Linux:

  • Ubuntu / Debian / Linux Mint:sudo apt update sudo apt upgrade libblockdev*
  • Fedora:sudo dnf update libblockdev*
  • openSUSE:sudo zypper update libblockdev
  • Outras distribuições: Consulte a documentação oficial da sua distribuição ou o gerenciador de pacotes para obter as instruções de atualização para os pacotes libblockdev e seus módulos relacionados.

Melhores práticas de segurança

  • Atualização constante: Mantenha seu sistema operacional e todos os seus pacotes sempre atualizados. Vulnerabilidades como esta são corrigidas rapidamente, mas dependem da ação do usuário para serem aplicadas.
  • Princípio do menor privilégio: Limite as permissões dos usuários e processos ao mínimo necessário. Isso dificulta a exploração de vulnerabilidades, mesmo que um atacante consiga acesso inicial.
  • Monitore logs: Fique atento a atividades incomuns nos logs do sistema.
  • Firewall: Mantenha um firewall ativo e configurado corretamente.
  • Ferramentas de segurança: Utilize soluções de segurança adicionais, como antivírus e scanners de rootkit, para detectar e prevenir ameaças.

Conclusão: a vigilância constante é a chave para a segurança no Linux

A descoberta da vulnerabilidade CVE-2025-6019 em libblockdev é um lembrete contundente de que, mesmo em sistemas robustos como o Linux, a segurança é uma batalha contínua. Falhas como a omissão do nosuid podem ter consequências devastadoras, permitindo que um atacante obtenha controle total sobre o sistema.

A pronta divulgação e a disponibilidade de patches são louváveis, mas a responsabilidade final pela proteção recai sobre os usuários. Em um cenário onde a combinação de vulnerabilidades pode levar a explorações ainda mais perigosas (como no caso do SUSE com a CVE-2025-6018), a atualização imediata é a sua melhor defesa.

Compartilhe este artigo