Qualys研究人员发现两个本地提权漏洞(CVE-2025-6018 、串联CVE-2025-6019) ,两个漏洞攻击者可通过组合利用这两个漏洞,本地"轻松"在多数Linux发行版上获取root权限。提权
CVE-2025-6018影响openSUSE Leap 15和SUSE Linux Enterprise 15的权限PAM(Pluggable Authentication Modules,可插拔认证模块)配置 ,多数允许无权限的行版响本地攻击者(例如通过远程SSH会话登录的攻击者)获取物理在场用户的源码下载"allow_active"权限 。 (PAM框架控制Linux系统中的受影用户认证和会话启动流程 ,该漏洞本质上是串联配置错误 ,导致系统将任何本地登录都视为用户在物理控制台前操作。两个漏洞) 获取"allow_active"权限后 ,本地攻击者可利用CVE-2025-6019——libblockdev组件中的提权漏洞 ,源码库将权限提升至_root_级别。权限获得root权限后,多数攻击者能够关闭EDR代理 、行版响植入后门 、修改配置等 ,使受控系统成为渗透整个组织的跳板。 影响范围与修复进展Qualys安全研究产品管理高级经理Saeed Abbasi指出,CVE-2025-6019可通过udisks守护进程利用,免费模板该组件默认安装在几乎所有Linux发行版中 。Qualys威胁研究部门已开发概念验证代码,确认Ubuntu、Debian、Fedora和openSUSE Leap 15等系统存在可利用的漏洞 。 漏洞技术细节和PoC已公开,补丁已于上周私下提供给各Linux发行版开发商 。 漏洞利用机制与缓解建议Abbasi强调:"这类现代本地到root漏洞利用技术 ,香港云服务器彻底消除了普通登录用户与完全控制系统之间的屏障 。通过串联udisks循环挂载和PAM/环境特性等合法服务 ,控制任何活跃GUI或SSH会话的攻击者能在数秒内突破polkit的allow_active信任区,获取root权限。整个过程无需特殊条件——每个环节都预装在主流Linux发行版及其服务器版本中 。" 安全公告还指出 ,建站模板CVE-2025-6018为攻击者利用其他需要"allow_active"权限的新漏洞创造了条件 。目前主要Linux发行版已开始通过调整规则和/或更新libblockdev、udisks软件包修复漏洞。 Abbasi解释缓解措施 :"默认polkit策略对org.freedesktop.udisks2.modify-device操作可能允许任何活跃用户修改设备。应将策略改为要求管理员认证才能执行此操作。鉴于udisks的普遍性和漏洞利用的简易性 ,高防服务器各组织必须将此视为关键且普遍的风险 ,立即部署补丁 。" |
数据中心电源的五大趋势iPhone7防抖技术(探索iPhone7防抖技术的出色表现和关键特性)烈焰战神1050ti(探索烈焰战神1050ti的卓越性能与多功能特性)X270在双核CPU中的性能表现(探索X270在双核CPU中的优势和应用场景)华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)最好的Mac解压工具推荐(选择一个适合你的Mac解压工具是多么重要)戴尔推出更高性能的PowerEdge产品组合 助力企业加速取得AI成果华硕笔记本光盘换系统安装教程(轻松学会如何通过光盘更换华硕笔记本系统)新华三亮相2022全球工业互联网大会 展现“新硬件”创新实力从Win10升级到Win7(如何将笔记本电脑系统由Win10改为Win7)企业服务器亿华云源码库香港物理机云服务器b2b信息平台网站建设