Qualys 研究人員發現了兩個本地權限提升(LPE)漏洞,攻擊者可以利用這些漏洞在運行主要 Linux 發行版的機器上獲取 root 權限。
CVE-2025-6018:在 *SUSE 15 的 PAM 中,LPE 從非特權變為allow_active
CVE-2025-6019:通過 udisks 在 libblockdev 中從 allow_active 到 root 的 LPE
第一個漏洞(CVE-2025-6018)允許無特權的本地用戶(例如通過 SSH 連接的用戶)冒充物理用戶,并獲取通常僅限于坐在機器前的用戶執行的操作權限。
第二個漏洞(CVE-2025-6019)存在于 libblockdev 中,可通過默認的 udisks 服務加以利用,使物理用戶或已受攻擊的用戶將其訪問權限提升至完全的 root 權限。這兩個漏洞結合在一起,能讓無特權的攻擊者完全掌控系統。
雖然從任何非特權用戶開始并導致 root 訪問權限的攻擊通常更令人擔憂,但這種漏洞鏈特別危險,因為它們很容易鏈接在一起。
研究人員還指出,近期一些備受關注的攻擊事件也利用了同樣的“allow_active”用戶漏洞,以及 Pumpkin Chang 最近的一篇博客文章,文中展示了攻擊者如何利用 D-Bus 和 Polkit 規則通過 SSH 偽裝成物理用戶。
Qualys發布的報告指出:“盡管CVE-2025-6019本身需要現有的allow_active上下文,但將其與CVE-2025-6018串聯起來,純粹無權限的攻擊者就能獲得完全的root訪問權限。”“這個 libblockdev/udisks 漏洞非常重要。雖然它名義上需要 ‘allow_active ’權限,但幾乎所有 Linux 發行版都默認安裝了 udisks,因此幾乎所有系統都存在漏洞。獲取 ‘allow_active ’權限的技術(包括此處披露的 PAM 問題)進一步削弱了這一障礙。攻擊者可以利用這些漏洞鏈,以最小的代價立即從根本上入侵系統。”
Qualys證實,這些漏洞會影響Ubuntu、Debian、FQualys等系統,并開發了概念驗證漏洞,以演示這些操作系統上的漏洞。
用戶應該應用安全補丁來解決這些漏洞,或者作為臨時修復措施,調整 Polkit 規則,要求管理員進行身份驗證。
本公眾號發布的文章均轉載自互聯網或經作者投稿授權的原創,文末注有出處,其內容及圖片版權均屬于原網站或作者本人,本公眾號對此不持立場,若有無意侵權或轉載不當之處請聯系我們處理!文章來源:https://securityaffairs.com/179174/security/linux-flaws-chain-allows-root-access-across-major-distributions.html
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:互聯網
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明