您现在的位置是:测试开发营 > 系统运维
Linux PAM 及 udisks 组件曝高危提权漏洞,无需特殊手段即可实现 root 级访问
测试开发营2025-11-26 19:45:20【系统运维】5人已围观
简介Qualys威胁研究部门TRU)近日披露了两个相互关联的权限提升漏洞——CVE-2025-6018与CVE-2025-6019。攻击者通过组合利用PAM可插拔认证模块)配置缺陷和libblockdev
Qualys威胁研究部门(TRU)近日披露了两个相互关联的及u件曝即可级访权限提升漏洞——CVE-2025-6018与CVE-2025-6019。攻击者通过组合利用PAM(可插拔认证模块)配置缺陷和libblockdev/udisks堆栈漏洞,高危可轻松在多种Linux发行版上获取完整的提权特殊root权限。研究人员将这一本地提权(LPE)漏洞称为"具有普遍性的漏洞重大威胁" ,因其利用门槛低且影响范围广泛。无需问

CVE-2025-6018存在于openSUSE Leap 15和SUSE Linux Enterprise 15系统的手段实现PAM配置中。服务器租用由于会话处理机制存在缺陷,及u件曝即可级访PAM堆栈会错误地授予远程SSH用户"allow_active"状态 ,高危相当于将这些用户视作物理接触主机的提权特殊本地控制台用户 。
TRU报告指出 :"这种配置错误会导致系统将所有本地登录(包括远程SSH会话)都当作控制台会话处理。漏洞"这使得低权限攻击者能够访问受限制的无需问polkit操作,为后续提权创造条件 。手段实现
CVE-2025-6019则存在于负责管理存储设备的香港云服务器及u件曝即可级访udisks守护进程中 ,该服务通过libblockdev库实现功能交互。高危包括Ubuntu 、提权特殊Fedora、Debian和openSUSE在内的大多数主流Linux发行版默认启用此服务 。当用户已获得"allow_active"状态时,可利用该漏洞获取完整root权限 。
研究人员强调:"libblockdev/udisks漏洞影响极为严重 。建站模板考虑到udisks的普遍性和漏洞利用的简易性,各组织必须将其视为具有普遍性的重大风险 。"
无需物理接触即可完成提权通过串联这两个漏洞,攻击者无需物理接触设备 ,就能从普通用户权限提升至root权限。TRU团队已开发出概念验证(PoC)利用代码 ,云计算并在多个主流Linux平台上成功实现root级访问。整个攻击过程仅需本地用户会话、SSH访问权限和默认服务,无需特殊技术手段 。
TRU警告称 :"这类现代本地到root漏洞利用技术 ,彻底消除了普通登录用户与完全控制系统之间的安全屏障。"
紧急修复方案发布使用Linux系统的组织(特别是高防服务器openSUSE Leap 15和SUSE Linux Enterprise 15用户)应立即安装补丁并检查polkit规则。针对CVE-2025-6019漏洞 ,可通过修改"org.freedesktop.udisks2.modify-device"的polkit规则进行缓解,将allow_active设置从yes改为auth_admin。
TRU特别提醒:"应优先安装补丁程序,并严格遵循Linux发行商安全公告中的具体指导 。"完整技术细节和缓解措施已通过官方渠道发布 。亿华云
很赞哦!(182)
站长推荐
友情链接
- 2025 年 CISO 最青睐的五大安全框架
- 2024年综述:热门数据泄露事件和行业趋势
- TrafficPeak可观察性解决方案:洞悉云中万物
- 网络安全问题,好多同学不知道啊......
- Windows KDC 曝代理 RCE 漏洞:攻击者可远程控制服务器
- 网络安全技术:防火墙、VPN、入侵检测基础
- 美国当局追回与2021年Uranium Finance黑客事件相关的3100万美元
- Gartner预测到2027年,跨境GenAI滥用引起的AI数据泄露比例将达到40%
- 微软可信签名服务遭滥用,恶意软件借机获得合法签名
- 盘点2024年生成式AI带来的五大新型安全威胁 亿华云企业服务器香港物理机b2b信息平台网站建设源码库云服务器







