串联两个本地提权漏洞获取root权限:多数Linux发行版受影响
Qualys研究人员发现两个本地提权漏洞(CVE-2025-6018 、串联CVE-2025-6019),两个漏洞攻击者可通过组合利用这两个漏洞,本地"轻松"在多数Linux发行版上获取root权限 。提权

CVE-2025-6018影响openSUSE Leap 15和SUSE Linux Enterprise 15的权限PAM(Pluggable Authentication Modules,可插拔认证模块)配置,多数允许无权限的行版响本地攻击者(例如通过远程SSH会话登录的攻击者)获取物理在场用户的高防服务器"allow_active"权限。
(PAM框架控制Linux系统中的受影用户认证和会话启动流程,该漏洞本质上是串联配置错误,导致系统将任何本地登录都视为用户在物理控制台前操作。两个漏洞)
获取"allow_active"权限后,本地攻击者可利用CVE-2025-6019——libblockdev组件中的提权漏洞 ,建站模板将权限提升至_root_级别 。权限获得root权限后,多数攻击者能够关闭EDR代理 、行版响植入后门、修改配置等,使受控系统成为渗透整个组织的跳板 。
影响范围与修复进展Qualys安全研究产品管理高级经理Saeed Abbasi指出,CVE-2025-6019可通过udisks守护进程利用,源码下载该组件默认安装在几乎所有Linux发行版中 。Qualys威胁研究部门已开发概念验证代码,确认Ubuntu 、Debian、Fedora和openSUSE Leap 15等系统存在可利用的漏洞。
漏洞技术细节和PoC已公开,补丁已于上周私下提供给各Linux发行版开发商。
漏洞利用机制与缓解建议Abbasi强调:"这类现代本地到root漏洞利用技术 ,模板下载彻底消除了普通登录用户与完全控制系统之间的屏障。通过串联udisks循环挂载和PAM/环境特性等合法服务,控制任何活跃GUI或SSH会话的攻击者能在数秒内突破polkit的allow_active信任区 ,获取root权限。整个过程无需特殊条件——每个环节都预装在主流Linux发行版及其服务器版本中。"
安全公告还指出 ,免费模板CVE-2025-6018为攻击者利用其他需要"allow_active"权限的新漏洞创造了条件 。目前主要Linux发行版已开始通过调整规则和/或更新libblockdev、udisks软件包修复漏洞。
Abbasi解释缓解措施:"默认polkit策略对org.freedesktop.udisks2.modify-device操作可能允许任何活跃用户修改设备。应将策略改为要求管理员认证才能执行此操作。鉴于udisks的普遍性和漏洞利用的简易性 ,服务器租用各组织必须将此视为关键且普遍的风险 ,立即部署补丁。"
相关文章
随着网络威胁的不断增长和安全法规的日益严苛,全球网络安全投资规模不断创下新高。据Gartner预测,2024年全球组织在IT安全和风险管理工具上的投入将达到2087亿美元。然而,埃森哲(Accentu2025-12-07
关于airpydumpairpydump是一款功能强大的无线网络数据包实时分析工具,airpydump的核心类似于Aircrack套件中的airodump-ng。在该工具的帮助下,广大研究人员将能够轻2025-12-07
2023年网络安全威胁和解决方案预测针对智能设备的威胁增加:专家预测,到2025年,全球物联网设备将达到754亿台,这自然是威胁行为者针对智能设备的一个原因。智能设备的范围从手表到电视,甚至通过互联网2025-12-07
安全公司:黑客正通过“山寨”软件包,对阿里云及亚马逊 AWS 用户进行攻击
10 月 23 日消息,安全公司 Checkmarx 发现,目前有黑客发起了新一波 PyPI“山寨”恶意软件包攻击,黑客主要攻击目标是使用阿里云、亚马逊 AWS 的用户。自今年 9 月以来,安全公司便2025-12-07
开启网络安全量化时代丨Fortinet AI 驱动型安全运营方案让价值看得见
网络安全投资如何才能体现价值,一直都是困扰企业安全负责人的头等大事。这关系到企业何时进行网络安全产品的更新换代,又该如何判断是否应新增部署工具、人员或流程,以及已有投资是否值得……诸多关键问题。For2025-12-07
改变网络安全,最火爆的黑客工具:武器化人工智能FraudGPT
FraudGPT的“成功“标志着生成式人工智能武器化和黑客攻击技术民主化的危险时代已经到来。FraudGPT是一种通过Telegram疯传的基于订阅的新型生成式人工智能黑客工具,订阅费用为每月200美2025-12-07

最新评论