您现在的位置是:物联网 >>正文

串联两个本地提权漏洞获取root权限:多数Linux发行版受影响

物联网2人已围观

简介Qualys研究人员发现两个本地提权漏洞CVE-2025-6018、CVE-2025-6019),攻击者可通过组合利用这两个漏洞,"轻松"在多数Linux发行版上获取root权限。漏洞详情分析CVE- ...

Qualys研究人员发现两个本地提权漏洞(CVE-2025-6018 、串联CVE-2025-6019),两个漏洞攻击者可通过组合利用这两个漏洞,本地"轻松"在多数Linux发行版上获取root权限。提权

漏洞详情分析

CVE-2025-6018影响openSUSE Leap 15和SUSE Linux Enterprise 15的权限PAM(Pluggable Authentication Modules,可插拔认证模块)配置,多数允许无权限的行版响本地攻击者(例如通过远程SSH会话登录的攻击者)获取物理在场用户的服务器租用"allow_active"权限 。

(PAM框架控制Linux系统中的受影用户认证和会话启动流程  ,该漏洞本质上是串联配置错误  ,导致系统将任何本地登录都视为用户在物理控制台前操作 。两个漏洞)

获取"allow_active"权限后 ,本地攻击者可利用CVE-2025-6019——libblockdev组件中的提权漏洞 ,源码库将权限提升至_root_级别。权限获得root权限后,多数攻击者能够关闭EDR代理 、行版响植入后门、修改配置等,使受控系统成为渗透整个组织的跳板  。

影响范围与修复进展

Qualys安全研究产品管理高级经理Saeed Abbasi指出,CVE-2025-6019可通过udisks守护进程利用,香港云服务器该组件默认安装在几乎所有Linux发行版中。Qualys威胁研究部门已开发概念验证代码 ,确认Ubuntu  、Debian、Fedora和openSUSE Leap 15等系统存在可利用的漏洞。

漏洞技术细节和PoC已公开,补丁已于上周私下提供给各Linux发行版开发商 。

漏洞利用机制与缓解建议

Abbasi强调:"这类现代本地到root漏洞利用技术,亿华云彻底消除了普通登录用户与完全控制系统之间的屏障。通过串联udisks循环挂载和PAM/环境特性等合法服务 ,控制任何活跃GUI或SSH会话的攻击者能在数秒内突破polkit的allow_active信任区 ,获取root权限 。整个过程无需特殊条件——每个环节都预装在主流Linux发行版及其服务器版本中 。"

安全公告还指出 ,免费模板CVE-2025-6018为攻击者利用其他需要"allow_active"权限的新漏洞创造了条件  。目前主要Linux发行版已开始通过调整规则和/或更新libblockdev、udisks软件包修复漏洞。

Abbasi解释缓解措施 :"默认polkit策略对org.freedesktop.udisks2.modify-device操作可能允许任何活跃用户修改设备 。应将策略改为要求管理员认证才能执行此操作。鉴于udisks的普遍性和漏洞利用的简易性 ,源码下载各组织必须将此视为关键且普遍的风险,立即部署补丁 。"

Tags:

相关文章

  • 80%的勒索软件应归咎于配置错误

    物联网

    昨天,又被国内某知名软件公司产品因零日漏洞大量被勒索的信息包围了,而一个自媒体在介绍这波攻击事件时,做了一个简单回顾。该软件公司没有及时去修补自身产品漏洞,导出出去吹牛,侃侃而谈。想来也是想好好批评一 ...

    物联网

    阅读更多
  • 边缘计算:安全未来的三个关键

    物联网

    技术最终发展到IT和业务作为平等的团队成员而不是对手的位置。边缘计算提供了一个机会,通过依赖端点进行数据收集,使数据更接近于满足业务目标。对于IT来说,这构成了网络安全的转变,既具有挑战性又令人兴奋。 ...

    物联网

    阅读更多
  • 云安全和零信任架构的重要性日益增长

    物联网

    云服务的采用正在上升,企业出于多种原因正在快速采用多云战略,例如更好的成本管理、多样化的运营灵活性、更高的弹性、支持并购的敏捷性等等。根据最近一项关于云安全的研究,超过79%采用云的企业拥有不止一家云 ...

    物联网

    阅读更多

滇ICP备2023006006号-16