Qualys威胁研究部门(TRU)近日披露了两个相互关联的及u件曝即可级访权限提升漏洞——CVE-2025-6018与CVE-2025-6019。攻击者通过组合利用PAM(可插拔认证模块)配置缺陷和libblockdev/udisks堆栈漏洞 ,高危可轻松在多种Linux发行版上获取完整的提权特殊root权限 。研究人员将这一本地提权(LPE)漏洞称为"具有普遍性的漏洞重大威胁" ,因其利用门槛低且影响范围广泛。无需问
CVE-2025-6018存在于openSUSE Leap 15和SUSE Linux Enterprise 15系统的手段实现PAM配置中 。亿华云由于会话处理机制存在缺陷 ,及u件曝即可级访PAM堆栈会错误地授予远程SSH用户"allow_active"状态 ,高危相当于将这些用户视作物理接触主机的提权特殊本地控制台用户。 TRU报告指出:"这种配置错误会导致系统将所有本地登录(包括远程SSH会话)都当作控制台会话处理。漏洞"这使得低权限攻击者能够访问受限制的无需问polkit操作,为后续提权创造条件。手段实现 CVE-2025-6019则存在于负责管理存储设备的模板下载及u件曝即可级访udisks守护进程中,该服务通过libblockdev库实现功能交互。高危包括Ubuntu、提权特殊Fedora 、Debian和openSUSE在内的大多数主流Linux发行版默认启用此服务 。当用户已获得"allow_active"状态时,可利用该漏洞获取完整root权限 。 研究人员强调 :"libblockdev/udisks漏洞影响极为严重 。高防服务器考虑到udisks的普遍性和漏洞利用的简易性 ,各组织必须将其视为具有普遍性的重大风险。" 无需物理接触即可完成提权通过串联这两个漏洞 ,攻击者无需物理接触设备,就能从普通用户权限提升至root权限 。TRU团队已开发出概念验证(PoC)利用代码,云计算并在多个主流Linux平台上成功实现root级访问 。整个攻击过程仅需本地用户会话 、SSH访问权限和默认服务,无需特殊技术手段 。 TRU警告称:"这类现代本地到root漏洞利用技术,彻底消除了普通登录用户与完全控制系统之间的安全屏障。" 紧急修复方案发布使用Linux系统的组织(特别是源码下载openSUSE Leap 15和SUSE Linux Enterprise 15用户)应立即安装补丁并检查polkit规则。针对CVE-2025-6019漏洞,可通过修改"org.freedesktop.udisks2.modify-device"的polkit规则进行缓解,将allow_active设置从yes改为auth_admin 。 TRU特别提醒:"应优先安装补丁程序 ,并严格遵循Linux发行商安全公告中的具体指导。"完整技术细节和缓解措施已通过官方渠道发布 。源码库 |
解决未安装音频输出设备的问题(如何在没有音频输出设备的情况下获得音频输出?)相机CF卡芯片损坏解决方法(教你应对相机CF卡芯片损坏的情况,避免数据丢失)华硕BIOS恢复出厂设置图解(详解华硕BIOS恢复出厂设置步骤,让您轻松搞定电脑故障)安卓手机怎么空手接电话索尼笔记本装机教程(一步步教您如何在索尼笔记本上进行硬件升级和软件安装)电脑连接宽带教程-一步步教你如何连接宽带网络(简单易懂的连接宽带教程,助您快速上网畅享互联网世界)以miss定制版黑轴怎么样?(打造专属个性化机械键盘)HTC M8口袋模式如何开启红米Note4在知乎上的评价如何?(通过知乎用户的真实评价了解红米Note4的性能、使用体验及优缺点)小米Note使用技巧汇总源码库企业服务器网站建设香港物理机亿华云云服务器b2b信息平台