Linux PAM 及 udisks 组件曝高危提权漏洞,无需特殊手段即可实现 root 级访问
Qualys威胁研究部门(TRU)近日披露了两个相互关联的及u件曝即可级访权限提升漏洞——CVE-2025-6018与CVE-2025-6019 。攻击者通过组合利用PAM(可插拔认证模块)配置缺陷和libblockdev/udisks堆栈漏洞 ,高危可轻松在多种Linux发行版上获取完整的提权特殊root权限 。研究人员将这一本地提权(LPE)漏洞称为"具有普遍性的漏洞重大威胁",因其利用门槛低且影响范围广泛。无需问

CVE-2025-6018存在于openSUSE Leap 15和SUSE Linux Enterprise 15系统的手段实现PAM配置中。模板下载由于会话处理机制存在缺陷 ,及u件曝即可级访PAM堆栈会错误地授予远程SSH用户"allow_active"状态 ,高危相当于将这些用户视作物理接触主机的提权特殊本地控制台用户。
TRU报告指出:"这种配置错误会导致系统将所有本地登录(包括远程SSH会话)都当作控制台会话处理。漏洞"这使得低权限攻击者能够访问受限制的无需问polkit操作,为后续提权创造条件 。手段实现
CVE-2025-6019则存在于负责管理存储设备的云计算及u件曝即可级访udisks守护进程中 ,该服务通过libblockdev库实现功能交互 。高危包括Ubuntu、提权特殊Fedora、Debian和openSUSE在内的大多数主流Linux发行版默认启用此服务 。当用户已获得"allow_active"状态时,可利用该漏洞获取完整root权限 。
研究人员强调:"libblockdev/udisks漏洞影响极为严重 。源码库考虑到udisks的普遍性和漏洞利用的简易性 ,各组织必须将其视为具有普遍性的重大风险。"
无需物理接触即可完成提权通过串联这两个漏洞,攻击者无需物理接触设备,就能从普通用户权限提升至root权限 。TRU团队已开发出概念验证(PoC)利用代码,建站模板并在多个主流Linux平台上成功实现root级访问 。整个攻击过程仅需本地用户会话 、SSH访问权限和默认服务,无需特殊技术手段。
TRU警告称:"这类现代本地到root漏洞利用技术 ,彻底消除了普通登录用户与完全控制系统之间的安全屏障。"
紧急修复方案发布使用Linux系统的组织(特别是高防服务器openSUSE Leap 15和SUSE Linux Enterprise 15用户)应立即安装补丁并检查polkit规则 。针对CVE-2025-6019漏洞,可通过修改"org.freedesktop.udisks2.modify-device"的polkit规则进行缓解,将allow_active设置从yes改为auth_admin 。
TRU特别提醒:"应优先安装补丁程序 ,并严格遵循Linux发行商安全公告中的具体指导 。"完整技术细节和缓解措施已通过官方渠道发布。免费模板
相关文章
很多时候,未经授权的用户在访问企业的敏感数据库和网络时,并不会被企业所重视,只有在发生安全事故后,企业才会意识到这种被忽略的“日常行为”存在多大的隐患。因此,企业应该对未授权访问行为进行严格管控,建立2025-12-07
近年来,数据中心行业经历了巨大的增长和转型。2015年至2021年间,全球互联网流量增长了440%,随着全球经济数字化转型的推进,对数据中心的需求将继续增长。新加坡已成为亚洲设施的主要枢纽,为该地区吸2025-12-07
近年来,生成式AI和大模型应用已经成为用户关注的热点。在推动生成式AI落地应用的进程中,除了高性能的算力之外,面向不同行业的不同应用场景,如何快速开发构建应用也成为摆在很多企业面前的主要挑战。在GTC2025-12-07
英特尔亮相 2023 开放原子全球开源峰会:秉持全栈软件开放战略,助推科技创新
在数字时代的今天,面对日益复杂的应用场景和业务发展需求,开源已经成为推动全球科技创新新模式。在《“十四五”软件和信息技术服务业发展规划》中,明确提出了“建设 2~3 个有国际影响力的开源社区”的要求,2025-12-07
恶意行为者正在使用一种名为 Xeon Sender 的云攻击工具,通过滥用合法服务大规模开展短信钓鱼和垃圾邮件活动。SentinelOne安全研究员亚Alex Delamotte在与《黑客新闻》分享的2025-12-07
苹果手机具有指纹认证功能,很多用户都已经体验过了,但Android系统还尚未有指纹识别功能,由于竞争的激烈所以谷歌也将为AndroidM系统开发指纹认证功能。 据报道,谷歌将在下周的I/2025-12-07

最新评论