Linux-batteriverktyg TLP lagat efter autentiseringsbypassfel

En kritisk sårbarhet i Linux-strömhanteringsverktyget TLP har åtgärdats efter att forskare upptäckt att den tillät lokala angripare att kringgå autentisering och ändra systeminställningar. Felet, identifierat i version 1.9.0 och spårat som CVE-2025-67859, berodde på ett race condition i Polkit-mekanismen. TLP-utvecklare släppte version 1.9.1 den 7 januari 2026, och åtgärdade problemet efter koordinerad offentliggörande.

Säkerhetsforskare från SUSE och openSUSE upptäckte en allvarlig autentiseringsbypass i TLP version 1.9.0, ett populärt verktyg för att optimera bärbar datorers batteritid på Linux-system. Spårad som CVE-2025-67859 utnyttjade sårbarheten Polkits föråldrade »unix-process«-ämne, som förlitar sig på process-ID för auktorisering. Denna metod, känd för att vara känslig för race conditions sedan CVE-2013-4288, tillät lokala icke-privilegierade användare att byta ut sina processer under autentiseringskontroller, och få kontroll över strömprofiler och daemon-logning utan administrativa uppgifter. Problemet uppstod med introduktionen av en ny strömdemon i TLP 1.9.0, med en D-Bus-API för systeminställningar. Forskare Matthias Gerstner och Filippo Bonazzi identifierade att angripare kunde utnyttja detta för att godtyckligt ändra konfigurationer i fleranvändarmiljöer, vilket innebar risker för systemmanipulation. Ytterligare fel inkluderade förutsägbara cookie-värden som möjliggjorde obehörig frigörelse av profilhåll, hanterade undantag från felformade förfrågningar och obegränsade profilhåll som kunde leda till tjänstevägranattacker. Dessa utvidgade kollektivt attackytan. Den 16 december 2025 meddelade forskarna TLP:s upstream-utvecklare, som svarade snabbt och tillhandahöll patchar inom fyra dagar. Efter granskning släpptes TLP 1.9.1 den 7 januari 2026, med nyckelförbättringar: byte till Polkits säkra »system bus name«-ämne, användning av kryptografiskt slumpmässiga cookie-värden, begränsning av simultana profilhåll till 16 och förbättrad inmatningsvalidering. Linux-användare och administratörer uppmanas att uppdatera till version 1.9.1 eller senare via sin distributions pakethanterare. Denna händelse belyser behovet av robust säkerhet i verktyg som hanterar privilegierade D-Bus-operationer, där den snabba samarbetsresponsen exemplifierar effektiv sårbarhetshantering.

Relaterade artiklar

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Bild genererad av AI

Linux CopyFail exploit threatens root access amid Ubuntu outage

Rapporterad av AI Bild genererad av AI

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

A security vulnerability in Dell software has reportedly remained unpatched for almost two years, allowing Chinese hackers to exploit it. The flaw involves hardcoded login credentials in a tool, raising concerns about data security.

Rapporterad av AI

The Linux kernel version 7.0 introduces enhancements to the Turbostat tool, enabling it to report new statistics on L2 cache performance. This update aims to provide developers and users with more detailed insights into hardware utilization. The changes were highlighted in a report from Phoronix.

Microsoft has released an emergency patch for a high-severity vulnerability in its ASP.NET Core framework, affecting macOS and Linux applications. Tracked as CVE-2026-40372, the flaw allows unauthenticated attackers to gain SYSTEM privileges through forged authentication payloads. The company advises immediate updates and key rotation to fully mitigate risks.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj