
CVE-2025-6018 Linux系统出现重大安全漏洞
声明:该文章来自(蓝点网)版权由原作者所有,K2OS渲染引擎提供网页加速服务。
网络安全公司 QUALYS 旗下威胁研究部门 TRU 日前在 Linux 系统中发现两个相关的本地权限提升漏洞,借助该漏洞可以轻松将普通用户权限提升到 root 级别从而进行更多敏感操作。
CVE-2025-6018:
该漏洞位于 openSUSE Leap 15 和 SUSE Linux Enterprise 15 的 PAM 配置中,利用漏洞,非特权本地攻击者 (例如通过 SSH) 可以提升为 allow_active 并调用通常为物理存在用户保留的 polkit 操作。
具体来说 PAM 模块错误将远程 SSH 会话识别为物理控制台会话,也就是将远程用户识别为坐在电脑前进行操作的用户并授权用户 allow_active 权限。
CVE-2025-6019:
该漏洞位于 libblockdev 模块中,可以通过大多数 Linux 发行版默认包含的 udisks 守护进程进行利用,允许 allow_active 用户获得 root 权限。
该漏洞本身需要利用现有的 allow_active 上下文,但如果将其与 CVE-2025-6018 漏洞配合起来使用,可以让纯粹的非特权攻击者获得完整的 root 访问权限。
这个 libblockdev/udisks 漏洞危害程度非常大,名义上确实需要 allow_active 权限,但几乎所有 Linux 发行版都默认支持 udisks,因此几乎任何 Linux 系统都存在漏洞,也就是说只要攻击者能够找到获取 allow_active 的技术,包括本文披露的 PAM 漏洞,那都可以用来获得 root 权限。
TRU 团队开发的概念验证成功在 Ubuntu、Debian、Fedora 和 openSUSE 上利用漏洞获取 root 权限,预计更多 Linux 发行版可能也会受到这个漏洞的影响。
目前各大 Linux 发行版都在积极开发补丁对这个漏洞进行修复,使用 Linux 的用户应当先检查发行版开发商是否已经提供补丁,如果提供了补丁则优先使用开发者发布的补丁。
如果开发商暂时还未开发补丁则可以通过修改 polkit 规则进行缓解,将 allow_active 默认配置的 yes 修改为 auth_admin,这样可以临时阻止非特权用户获取 allow_active 权限。
[超站]友情链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
- 1 着力解决人民急难愁盼问题 7904616
- 2 中央明确公职人员违规吃喝认定标准 7809233
- 3 外交部发布撤侨视频:回家 7712703
- 4 探秘薄如纸片的卫星“充电宝” 7616297
- 5 曝许家印前妻花5亿买33套伦敦豪宅 7521488
- 6 公司副总亲自送货被压身亡 官方通报 7429123
- 7 #美军为何选择此时轰炸伊核设施# 7328244
- 8 姚晨:LABUBU是人生唯一盈利的投资 7235825
- 9 伊媒:美公民和军人都是打击目标 7143992
- 10 林心如霍建华邱泽许玮甯聚会 7041638