
Linux yadro tizimidagi jiddiy zaiflik: oddiy foydalanuvchidan “root”ga aylanish mumkin
So‘nggi xavfsizlik tadqiqotlari Linux yadro (kernel) tizimida xavfli zaiflik mavjudligini aniqlashdi. Bu zaiflik — CVE-2025-21756 raqamli identifikator bilan ro‘yxatga olingan bo‘lib, Virtual Socket (vsock) mexanizmidagi noto‘g‘ri xotira boshqaruvi tufayli, oddiy foydalanuvchilar tizimda eng yuqori – root darajasidagi huquqlarga ega bo‘lishlari mumkinligini anglatadi.
Mutaxassislar ushbu muammoni «use-after-free» deb ataluvchi holat bilan bog‘lashmoqda. Bu holatda dastur allaqachon o‘chirilgan yoki “bo‘shatilgan” xotira manziliga qayta murojaat qiladi va xakerlar aynan shu bo‘sh xotirani o‘z nazoratidagi ma’lumotlar bilan to‘ldirib, tizim ustidan to‘liq nazorat o‘rnatish imkoniga ega bo‘lishadi.
Linux yadrosida vsock
tizimi orqali server va virtual mashinalar o‘rtasida muloqot yuritiladi. Aynan shu vositada transportni qayta bog‘lash (reassignment) jarayonida soket (socket) ga oid havolalar noto‘g‘ri boshqariladi: ya’ni soket hali to‘liq bog‘lanmagan bo‘lsa-da, uni yo‘q qilish (unbind) funksiyasi ishga tushib ketadi. Natijada, xotira noto‘g‘ri tozalanadi va foydalanuvchi istalgan kodni yadroda bajarishga erishadi.
Zaiflik qanday ekspluatatsiya qilinadi?
- Xaker lokal tizimga kira olgan bo‘lsa;
- Vsock soketlarini yaratish va manipulyatsiya qilish imkoniga ega bo‘lsa;
- Oddiy foydalanuvchi sifatida tizimda harakat qilib, init_net manzilini aniqlay olsa (buning uchun
vsock_diag_dump()
funksiyasidan foydalaniladi); - So‘ng
commit_creds(init_cred)
funksiyasi orqali root huquqlarini olish uchun ROP (Return-Oriented Programming) texnikasidan foydalanadi.
Xavfsizlik modullari — masalan, AppArmor — bu hujumga to‘liq qarshi turolmaydi, chunki ekspluatatsiya aynan himoyalanmagan yo‘llarni tanlaydi.
Qaysi versiyalar ta’sirlangan?
Zaiflik quyidagi yadrolarga ega Linux tarqatmalarini o‘z ichiga oladi:
- 6.6.79 dan oldingi barcha versiyalar
- 6.12.16 dan oldingi versiyalar
- 6.13.4 dan oldingi versiyalar
- 6.14-rc1 dan oldingi versiyalar
Tavsiya etilgan choralar
- Yadro (kernel) versiyasini eng so‘nggi yangilanishga ko‘tarish;
- Yangilanish imkoniyati bo‘lmagan tizimlarda
vsock
komponentiga kirishni cheklash va foydalanuvchilarning lokal faoliyatini kuzatish; - Cloud va konteyner muhitlarida zaiflik alomatlariga nisbatan monitoring kuchaytirish.
CVE-2025-21756 nafaqat texnik, balki strategik jihatdan ham xavfli zaiflikdir. Chunki u orqali xakerlar murakkab ekspluatatsiya yo‘li bilan “root” huquqini olishga erishishadi, bu esa tizim to‘liq nazorat ostiga olinadi degani. Ayniqsa, bu zaiflik bulutli muhitlar va ko‘p foydalanuvchili tizimlar uchun alohida xavf tug‘diradi. Shuning uchun tizim administratorlari darhol zaruriy choralarni ko‘rishlari lozim.