您现在的位置是:电脑教程 >>正文
串联两个本地提权漏洞获取root权限:多数Linux发行版受影响
电脑教程2人已围观
简介Qualys研究人员发现两个本地提权漏洞CVE-2025-6018、CVE-2025-6019),攻击者可通过组合利用这两个漏洞,"轻松"在多数Linux发行版上获取root权限。漏洞详情分析CVE- ...
Qualys研究人员发现两个本地提权漏洞(CVE-2025-6018 、串联CVE-2025-6019),两个漏洞攻击者可通过组合利用这两个漏洞 ,本地"轻松"在多数Linux发行版上获取root权限。提权

CVE-2025-6018影响openSUSE Leap 15和SUSE Linux Enterprise 15的权限PAM(Pluggable Authentication Modules,可插拔认证模块)配置,多数允许无权限的行版响本地攻击者(例如通过远程SSH会话登录的攻击者)获取物理在场用户的香港云服务器"allow_active"权限 。
(PAM框架控制Linux系统中的受影用户认证和会话启动流程 ,该漏洞本质上是串联配置错误,导致系统将任何本地登录都视为用户在物理控制台前操作。两个漏洞)
获取"allow_active"权限后 ,本地攻击者可利用CVE-2025-6019——libblockdev组件中的提权漏洞 ,亿华云将权限提升至_root_级别。权限获得root权限后,多数攻击者能够关闭EDR代理、行版响植入后门 、修改配置等 ,使受控系统成为渗透整个组织的跳板 。
影响范围与修复进展Qualys安全研究产品管理高级经理Saeed Abbasi指出 ,CVE-2025-6019可通过udisks守护进程利用,建站模板该组件默认安装在几乎所有Linux发行版中。Qualys威胁研究部门已开发概念验证代码 ,确认Ubuntu、Debian、Fedora和openSUSE Leap 15等系统存在可利用的漏洞。
漏洞技术细节和PoC已公开,补丁已于上周私下提供给各Linux发行版开发商。
漏洞利用机制与缓解建议Abbasi强调:"这类现代本地到root漏洞利用技术,模板下载彻底消除了普通登录用户与完全控制系统之间的屏障 。通过串联udisks循环挂载和PAM/环境特性等合法服务 ,控制任何活跃GUI或SSH会话的攻击者能在数秒内突破polkit的allow_active信任区,获取root权限 。整个过程无需特殊条件——每个环节都预装在主流Linux发行版及其服务器版本中 。"
安全公告还指出,免费模板CVE-2025-6018为攻击者利用其他需要"allow_active"权限的新漏洞创造了条件 。目前主要Linux发行版已开始通过调整规则和/或更新libblockdev 、udisks软件包修复漏洞。
Abbasi解释缓解措施:"默认polkit策略对org.freedesktop.udisks2.modify-device操作可能允许任何活跃用户修改设备 。应将策略改为要求管理员认证才能执行此操作。鉴于udisks的普遍性和漏洞利用的简易性,源码下载各组织必须将此视为关键且普遍的风险 ,立即部署补丁 。"
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/099a299898.html
相关文章
如何保护智能建筑技术免受网络威胁?
电脑教程预计到2026年,将有超过1.15亿座建筑物部署智能建筑技术,比2022年增加超过2.5倍。智能建筑技术彻底改变了建筑的管理方式,为暖通空调、照明、电梯、生命安全和安保等关键系统提供了更好的控制和效率 ...
【电脑教程】
阅读更多导致数据泄露的常见云配置错误
电脑教程作者 | Raj Rajamani策划 | 言征云已成为攻击者活动的新战场:CrowdStrike 观察到,从 2021 年到 2022 年,云利用增加了 95%,涉及直接针对云的威胁行为者的案件增加 ...
【电脑教程】
阅读更多十款热门的漏洞管理工具及特点分析
电脑教程网络安全漏洞管理简单来说就是一个识别、分析、补救或缓解和报告系统与软件安全威胁的过程。漏洞评估需要定期进行,以评估现有的安全状况,以及漏洞管理计划是否需要更改。开展全面且持续的漏洞管理工作,对于企业组 ...
【电脑教程】
阅读更多