串联两个本地提权漏洞获取root权限:多数Linux发行版受影响
Qualys研究人员发现两个本地提权漏洞(CVE-2025-6018 、串联CVE-2025-6019) ,两个漏洞攻击者可通过组合利用这两个漏洞 ,本地"轻松"在多数Linux发行版上获取root权限。提权

CVE-2025-6018影响openSUSE Leap 15和SUSE Linux Enterprise 15的权限PAM(Pluggable Authentication Modules ,可插拔认证模块)配置 ,多数允许无权限的行版响本地攻击者(例如通过远程SSH会话登录的攻击者)获取物理在场用户的建站模板"allow_active"权限。
(PAM框架控制Linux系统中的受影用户认证和会话启动流程,该漏洞本质上是串联配置错误 ,导致系统将任何本地登录都视为用户在物理控制台前操作 。两个漏洞)
获取"allow_active"权限后,本地攻击者可利用CVE-2025-6019——libblockdev组件中的提权漏洞,源码下载将权限提升至_root_级别 。权限获得root权限后,多数攻击者能够关闭EDR代理 、行版响植入后门、修改配置等,使受控系统成为渗透整个组织的跳板。
影响范围与修复进展Qualys安全研究产品管理高级经理Saeed Abbasi指出,CVE-2025-6019可通过udisks守护进程利用 ,香港云服务器该组件默认安装在几乎所有Linux发行版中 。Qualys威胁研究部门已开发概念验证代码,确认Ubuntu、Debian、Fedora和openSUSE Leap 15等系统存在可利用的漏洞 。
漏洞技术细节和PoC已公开,补丁已于上周私下提供给各Linux发行版开发商 。
漏洞利用机制与缓解建议Abbasi强调 :"这类现代本地到root漏洞利用技术,云计算彻底消除了普通登录用户与完全控制系统之间的屏障。通过串联udisks循环挂载和PAM/环境特性等合法服务 ,控制任何活跃GUI或SSH会话的攻击者能在数秒内突破polkit的allow_active信任区 ,获取root权限 。整个过程无需特殊条件——每个环节都预装在主流Linux发行版及其服务器版本中。"
安全公告还指出 ,高防服务器CVE-2025-6018为攻击者利用其他需要"allow_active"权限的新漏洞创造了条件 。目前主要Linux发行版已开始通过调整规则和/或更新libblockdev、udisks软件包修复漏洞 。
Abbasi解释缓解措施:"默认polkit策略对org.freedesktop.udisks2.modify-device操作可能允许任何活跃用户修改设备。应将策略改为要求管理员认证才能执行此操作。鉴于udisks的普遍性和漏洞利用的简易性 ,模板下载各组织必须将此视为关键且普遍的风险,立即部署补丁 。"
相关文章
在web开发领域里,有许多布局和效果看起来好像很容易实现,但是动手一做,发现好像不是那么回事情,为了解决这些看起来容易做起来难的问题,我今天特意整理一些实用的CSS技巧。现在,我们就开始今天的内容吧。2025-12-07
UEFI Secure Boot一直被视为保障系统启动安全的关键防线和“底线”。然而,近期发现的一个严重漏洞CVE-2024-7344),却让这一防线面临重大挑战。该漏洞影响一个由微软签名的应用程序,2025-12-07
只需一张车牌号,黑客就能远程操控你的斯巴鲁汽车——这不是科幻电影桥段,而是真实存在的安全漏洞。近日,漏洞赏金猎人Sam Curry与研究伙伴Shubham Shah在斯巴鲁的Starlink车联网服务2025-12-07
在现代Web开发中,API接口的安全性问题日益凸显。随着微服务架构的普及,Spring Boot作为Java领域最受欢迎的框架之一,其API接口的安全设计显得尤为重要。本文将深入探讨如何在Spring2025-12-07
Sophos X-Ops在报告中称某汽车供应商的系统在5月的两周内被三个不同的勒索软件团伙入侵,文件遭多重加密,其中两次攻击发生的间隔甚至是在两小时内。在这些攻击之前,2021年12月,一个可能的初始2025-12-07
展示安全投入的投资回报率(ROI)往往很困难。通常,人们引用数据泄露的成本来证明在技术、人员或服务上的支出合理性,然而,这并不总能为预算提供最好的商业理由,CISM和CIPP/E认证专家Andy Co2025-12-07

最新评论