女女www视频在线观看高清_女生脱衣服的软件_HD中字幕在线观看,美国毛片免费看,女人被爽到呻吟的床戏,一二三四专区

Linux 權限提升漏洞鏈引發安全警報,主流發行版系統 Root 提權風險凸顯

作者:安數網絡 發布時間:2025-06-27 09:34:06 瀏覽次數:14

Qualys 研究人員發現了兩個本地權限提升(LPE)漏洞,攻擊者可以利用這些漏洞在運行主要 Linux 發行版的機器上獲取 root 權限。

CVE-2025-6018:在 *SUSE 15 的 PAM 中,LPE 從非特權變為allow_active

CVE-2025-6019:通過 udisks 在 libblockdev 中從 allow_active 到 root 的 LPE

第一個漏洞(CVE-2025-6018)允許無特權的本地用戶(例如通過 SSH 連接的用戶)冒充物理用戶,并獲取通常僅限于坐在機器前的用戶執行的操作權限。

第二個漏洞(CVE-2025-6019)存在于 libblockdev 中,可通過默認的 udisks 服務加以利用,使物理用戶或已受攻擊的用戶將其訪問權限提升至完全的 root 權限。這兩個漏洞結合在一起,能讓無特權的攻擊者完全掌控系統。

雖然從任何非特權用戶開始并導致 root 訪問權限的攻擊通常更令人擔憂,但這種漏洞鏈特別危險,因為它們很容易鏈接在一起。

研究人員還指出,近期一些備受關注的攻擊事件也利用了同樣的“allow_active”用戶漏洞,以及 Pumpkin Chang 最近的一篇博客文章,文中展示了攻擊者如何利用 D-Bus 和 Polkit 規則通過 SSH 偽裝成物理用戶。

Qualys發布的報告指出:“盡管CVE-2025-6019本身需要現有的allow_active上下文,但將其與CVE-2025-6018串聯起來,純粹無權限的攻擊者就能獲得完全的root訪問權限。”“這個 libblockdev/udisks 漏洞非常重要。雖然它名義上需要 ‘allow_active ’權限,但幾乎所有 Linux 發行版都默認安裝了 udisks,因此幾乎所有系統都存在漏洞。獲取 ‘allow_active ’權限的技術(包括此處披露的 PAM 問題)進一步削弱了這一障礙。攻擊者可以利用這些漏洞鏈,以最小的代價立即從根本上入侵系統。”

Qualys證實,這些漏洞會影響Ubuntu、Debian、FQualys等系統,并開發了概念驗證漏洞,以演示這些操作系統上的漏洞。

用戶應該應用安全補丁來解決這些漏洞,或者作為臨時修復措施,調整 Polkit 規則,要求管理員進行身份驗證。

 

本公眾號發布的文章均轉載自互聯網或經作者投稿授權的原創,文末注有出處,其內容及圖片版權均屬于原網站或作者本人,本公眾號對此不持立場,若有無意侵權或轉載不當之處請聯系我們處理!文章來源:https://securityaffairs.com/179174/security/linux-flaws-chain-allows-root-access-across-major-distributions.html


及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統

【網絡安全監管部門】免費試用

本文來源:互聯網

如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明