
CVE-2025-6018 Linux系統(tǒng)出現(xiàn)重大安全漏洞
聲明:該文章來自(藍(lán)點(diǎn)網(wǎng))版權(quán)由原作者所有,K2OS渲染引擎提供網(wǎng)頁加速服務(wù)。
網(wǎng)絡(luò)安全公司 QUALYS 旗下威脅研究部門 TRU 日前在 Linux 系統(tǒng)中發(fā)現(xiàn)兩個(gè)相關(guān)的本地權(quán)限提升漏洞,借助該漏洞可以輕松將普通用戶權(quán)限提升到 root 級(jí)別從而進(jìn)行更多敏感操作。
CVE-2025-6018:
該漏洞位于 openSUSE Leap 15 和 SUSE Linux Enterprise 15 的 PAM 配置中,利用漏洞,非特權(quán)本地攻擊者 (例如通過 SSH) 可以提升為 allow_active 并調(diào)用通常為物理存在用戶保留的 polkit 操作。
具體來說 PAM 模塊錯(cuò)誤將遠(yuǎn)程 SSH 會(huì)話識(shí)別為物理控制臺(tái)會(huì)話,也就是將遠(yuǎn)程用戶識(shí)別為坐在電腦前進(jìn)行操作的用戶并授權(quán)用戶 allow_active 權(quán)限。
CVE-2025-6019:
該漏洞位于 libblockdev 模塊中,可以通過大多數(shù) Linux 發(fā)行版默認(rèn)包含的 udisks 守護(hù)進(jìn)程進(jìn)行利用,允許 allow_active 用戶獲得 root 權(quán)限。
該漏洞本身需要利用現(xiàn)有的 allow_active 上下文,但如果將其與 CVE-2025-6018 漏洞配合起來使用,可以讓純粹的非特權(quán)攻擊者獲得完整的 root 訪問權(quán)限。
這個(gè) libblockdev/udisks 漏洞危害程度非常大,名義上確實(shí)需要 allow_active 權(quán)限,但幾乎所有 Linux 發(fā)行版都默認(rèn)支持 udisks,因此幾乎任何 Linux 系統(tǒng)都存在漏洞,也就是說只要攻擊者能夠找到獲取 allow_active 的技術(shù),包括本文披露的 PAM 漏洞,那都可以用來獲得 root 權(quán)限。
TRU 團(tuán)隊(duì)開發(fā)的概念驗(yàn)證成功在 Ubuntu、Debian、Fedora 和 openSUSE 上利用漏洞獲取 root 權(quán)限,預(yù)計(jì)更多 Linux 發(fā)行版可能也會(huì)受到這個(gè)漏洞的影響。
目前各大 Linux 發(fā)行版都在積極開發(fā)補(bǔ)丁對(duì)這個(gè)漏洞進(jìn)行修復(fù),使用 Linux 的用戶應(yīng)當(dāng)先檢查發(fā)行版開發(fā)商是否已經(jīng)提供補(bǔ)丁,如果提供了補(bǔ)丁則優(yōu)先使用開發(fā)者發(fā)布的補(bǔ)丁。
如果開發(fā)商暫時(shí)還未開發(fā)補(bǔ)丁則可以通過修改 polkit 規(guī)則進(jìn)行緩解,將 allow_active 默認(rèn)配置的 yes 修改為 auth_admin,這樣可以臨時(shí)阻止非特權(quán)用戶獲取 allow_active 權(quán)限。
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場(chǎng):https://www.ijiandao.com/
- 1 看總書記關(guān)心的清潔能源這樣發(fā)電 7904174
- 2 今年最強(qiáng)臺(tái)風(fēng)來襲 7809623
- 3 澳加英宣布承認(rèn)巴勒斯坦國(guó) 7713627
- 4 長(zhǎng)春航空展這些“首次”不要錯(cuò)過 7618607
- 5 43歲二胎媽媽患阿爾茨海默病 7521370
- 6 iPhone 17橙色斜挎掛繩賣斷貨 7425342
- 7 老奶奶去世3年 鄰居幫打掃門前落葉 7331845
- 8 三所“零近視”小學(xué)帶來的啟示 7236423
- 9 女兒發(fā)現(xiàn)父親500多萬遺產(chǎn)用于保健 7141458
- 10 英國(guó)航母從南海“溜了” 7042247