
CVE-2025-6018 Linux系统出现重大安全漏洞
网络安全公司 QUALYS 旗下威胁研究部门 TRU 日前在 Linux 系统中发现两个相关的本地权限提升漏洞,借助该漏洞可以轻松将普通用户权限提升到 root 级别从而进行更多敏感操作。
CVE-2025-6018:
该漏洞位于 openSUSE Leap 15 和 SUSE Linux Enterprise 15 的 PAM 配置中,利用漏洞,非特权本地攻击者 (例如通过 SSH) 可以提升为 allow_active 并调用通常为物理存在用户保留的 polkit 操作。
具体来说 PAM 模块错误将远程 SSH 会话识别为物理控制台会话,也就是将远程用户识别为坐在电脑前进行操作的用户并授权用户 allow_active 权限。
CVE-2025-6019:
该漏洞位于 libblockdev 模块中,可以通过大多数 Linux 发行版默认包含的 udisks 守护进程进行利用,允许 allow_active 用户获得 root 权限。
该漏洞本身需要利用现有的 allow_active 上下文,但如果将其与 CVE-2025-6018 漏洞配合起来使用,可以让纯粹的非特权攻击者获得完整的 root 访问权限。
这个 libblockdev/udisks 漏洞危害程度非常大,名义上确实需要 allow_active 权限,但几乎所有 Linux 发行版都默认支持 udisks,因此几乎任何 Linux 系统都存在漏洞,也就是说只要攻击者能够找到获取 allow_active 的技术,包括本文披露的 PAM 漏洞,那都可以用来获得 root 权限。
TRU 团队开发的概念验证成功在 Ubuntu、Debian、Fedora 和 openSUSE 上利用漏洞获取 root 权限,预计更多 Linux 发行版可能也会受到这个漏洞的影响。
目前各大 Linux 发行版都在积极开发补丁对这个漏洞进行修复,使用 Linux 的用户应当先检查发行版开发商是否已经提供补丁,如果提供了补丁则优先使用开发者发布的补丁。
如果开发商暂时还未开发补丁则可以通过修改 polkit 规则进行缓解,将 allow_active 默认配置的 yes 修改为 auth_admin,这样可以临时阻止非特权用户获取 allow_active 权限。
[超站]友情链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/

随时掌握互联网精彩
- 1 凝聚发展梦想 引领世代友好 7904568
- 2 特朗普发表讲话:已彻底摧毁伊核设施 7809564
- 3 伊媒:美公民和军人都是打击目标 7713893
- 4 从5月份数据看消费市场新亮点 7616359
- 5 联合国秘书长:对美袭伊朗深感震惊 7519994
- 6 美军B2轰炸机参与袭击伊朗核设施 7423600
- 7 汪峰回应与宁静牵手 7331067
- 8 中国冥币在海外杀疯老外烧个不停 7232185
- 9 美打击伊朗核设施最新情况 7141294
- 10 向太回应郭碧婷长得越来越像她 7047977