
CVE-2025-6018 Linux系統(tǒng)出現(xiàn)重大安全漏洞
網(wǎng)絡(luò)安全公司 QUALYS 旗下威脅研究部門 TRU 日前在 Linux 系統(tǒng)中發(fā)現(xiàn)兩個相關(guān)的本地權(quán)限提升漏洞,借助該漏洞可以輕松將普通用戶權(quán)限提升到 root 級別從而進(jìn)行更多敏感操作。
CVE-2025-6018:
該漏洞位于 openSUSE Leap 15 和 SUSE Linux Enterprise 15 的 PAM 配置中,利用漏洞,非特權(quán)本地攻擊者 (例如通過 SSH) 可以提升為 allow_active 并調(diào)用通常為物理存在用戶保留的 polkit 操作。
具體來說 PAM 模塊錯誤將遠(yuǎn)程 SSH 會話識別為物理控制臺會話,也就是將遠(yuǎn)程用戶識別為坐在電腦前進(jìn)行操作的用戶并授權(quán)用戶 allow_active 權(quán)限。
CVE-2025-6019:
該漏洞位于 libblockdev 模塊中,可以通過大多數(shù) Linux 發(fā)行版默認(rèn)包含的 udisks 守護(hù)進(jìn)程進(jìn)行利用,允許 allow_active 用戶獲得 root 權(quán)限。
該漏洞本身需要利用現(xiàn)有的 allow_active 上下文,但如果將其與 CVE-2025-6018 漏洞配合起來使用,可以讓純粹的非特權(quán)攻擊者獲得完整的 root 訪問權(quán)限。
這個 libblockdev/udisks 漏洞危害程度非常大,名義上確實需要 allow_active 權(quán)限,但幾乎所有 Linux 發(fā)行版都默認(rèn)支持 udisks,因此幾乎任何 Linux 系統(tǒng)都存在漏洞,也就是說只要攻擊者能夠找到獲取 allow_active 的技術(shù),包括本文披露的 PAM 漏洞,那都可以用來獲得 root 權(quán)限。
TRU 團(tuán)隊開發(fā)的概念驗證成功在 Ubuntu、Debian、Fedora 和 openSUSE 上利用漏洞獲取 root 權(quán)限,預(yù)計更多 Linux 發(fā)行版可能也會受到這個漏洞的影響。
目前各大 Linux 發(fā)行版都在積極開發(fā)補丁對這個漏洞進(jìn)行修復(fù),使用 Linux 的用戶應(yīng)當(dāng)先檢查發(fā)行版開發(fā)商是否已經(jīng)提供補丁,如果提供了補丁則優(yōu)先使用開發(fā)者發(fā)布的補丁。
如果開發(fā)商暫時還未開發(fā)補丁則可以通過修改 polkit 規(guī)則進(jìn)行緩解,將 allow_active 默認(rèn)配置的 yes 修改為 auth_admin,這樣可以臨時阻止非特權(quán)用戶獲取 allow_active 權(quán)限。
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/

隨時掌握互聯(lián)網(wǎng)精彩
- 1 看總書記關(guān)心的清潔能源這樣發(fā)電 7904784
- 2 今年最強臺風(fēng)來襲 7808370
- 3 澳加英宣布承認(rèn)巴勒斯坦國 7713882
- 4 長春航空展這些“首次”不要錯過 7619430
- 5 43歲二胎媽媽患阿爾茨海默病 7522500
- 6 iPhone 17橙色斜挎掛繩賣斷貨 7424549
- 7 女兒發(fā)現(xiàn)父親500多萬遺產(chǎn)用于保健 7328355
- 8 英國航母從南?!傲锪恕?/a> 7233958
- 9 三所“零近視”小學(xué)帶來的啟示 7143448
- 10 中國消失的森林正“全盤復(fù)活” 7045857