Qualys 研究人员发现了两个本地权限提升(LPE)漏洞,攻击者可以利用这些漏洞在运行主要 Linux 发行版的机器上获取 root 权限。
CVE-2025-6018:在 *SUSE 15 的 PAM 中,LPE 从非特权变为allow_active
CVE-2025-6019:通过 udisks 在 libblockdev 中从 allow_active 到 root 的 LPE
第一个漏洞(CVE-2025-6018)允许无特权的本地用户(例如通过 SSH 连接的用户)冒充物理用户,并获取通常仅限于坐在机器前的用户执行的操作权限。
第二个漏洞(CVE-2025-6019)存在于 libblockdev 中,可通过默认的 udisks 服务加以利用,使物理用户或已受攻击的用户将其访问权限提升至完全的 root 权限。这两个漏洞结合在一起,能让无特权的攻击者完全掌控系统。
虽然从任何非特权用户开始并导致 root 访问权限的攻击通常更令人担忧,但这种漏洞链特别危险,因为它们很容易链接在一起。
研究人员还指出,近期一些备受关注的攻击事件也利用了同样的“allow_active”用户漏洞,以及 Pumpkin Chang 最近的一篇博客文章,文中展示了攻击者如何利用 D-Bus 和 Polkit 规则通过 SSH 伪装成物理用户。
Qualys发布的报告指出:“尽管CVE-2025-6019本身需要现有的allow_active上下文,但将其与CVE-2025-6018串联起来,纯粹无权限的攻击者就能获得完全的root访问权限。”“这个 libblockdev/udisks 漏洞非常重要。虽然它名义上需要 ‘allow_active ’权限,但几乎所有 Linux 发行版都默认安装了 udisks,因此几乎所有系统都存在漏洞。获取 ‘allow_active ’权限的技术(包括此处披露的 PAM 问题)进一步削弱了这一障碍。攻击者可以利用这些漏洞链,以最小的代价立即从根本上入侵系统。”
Qualys证实,这些漏洞会影响Ubuntu、Debian、FQualys等系统,并开发了概念验证漏洞,以演示这些操作系统上的漏洞。
用户应该应用安全补丁来解决这些漏洞,或者作为临时修复措施,调整 Polkit 规则,要求管理员进行身份验证。
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末注有出处,其内容及图片版权均属于原网站或作者本人,本公众号对此不持立场,若有无意侵权或转载不当之处请联系我们处理!文章来源:https://securityaffairs.com/179174/security/linux-flaws-chain-allows-root-access-across-major-distributions.html
及时掌握网络安全态势 尽在傻蛋网络安全监测系统
本文来源:互联网
如涉及侵权,请及时与我们联系,我们会在第一时间删除或处理侵权内容。
电话:400-869-9193 负责人:张明