CVE-2025-6018 Linux系统出现重大安全漏洞

网络安全公司 QUALYS 旗下威胁研究部门 TRU 日前在 Linux 系统中发现两个相关的本地权限提升漏洞,借助该漏洞可以轻松将普通用户权限提升到 root 级别从而进行更多敏感操作。
CVE-2025-6018:
该漏洞位于 openSUSE Leap 15 和 SUSE Linux Enterprise 15 的 PAM 配置中,利用漏洞,非特权本地攻击者 (例如通过 SSH) 可以提升为 allow_active 并调用通常为物理存在用户保留的 polkit 操作。
具体来说 PAM 模块错误将远程 SSH 会话识别为物理控制台会话,也就是将远程用户识别为坐在电脑前进行操作的用户并授权用户 allow_active 权限。
CVE-2025-6019:
该漏洞位于 libblockdev 模块中,可以通过大多数 Linux 发行版默认包含的 udisks 守护进程进行利用,允许 allow_active 用户获得 root 权限。
该漏洞本身需要利用现有的 allow_active 上下文,但如果将其与 CVE-2025-6018 漏洞配合起来使用,可以让纯粹的非特权攻击者获得完整的 root 访问权限。
这个 libblockdev/udisks 漏洞危害程度非常大,名义上确实需要 allow_active 权限,但几乎所有 Linux 发行版都默认支持 udisks,因此几乎任何 Linux 系统都存在漏洞,也就是说只要攻击者能够找到获取 allow_active 的技术,包括本文披露的 PAM 漏洞,那都可以用来获得 root 权限。
TRU 团队开发的概念验证成功在 Ubuntu、Debian、Fedora 和 openSUSE 上利用漏洞获取 root 权限,预计更多 Linux 发行版可能也会受到这个漏洞的影响。
目前各大 Linux 发行版都在积极开发补丁对这个漏洞进行修复,使用 Linux 的用户应当先检查发行版开发商是否已经提供补丁,如果提供了补丁则优先使用开发者发布的补丁。
如果开发商暂时还未开发补丁则可以通过修改 polkit 规则进行缓解,将 allow_active 默认配置的 yes 修改为 auth_admin,这样可以临时阻止非特权用户获取 allow_active 权限。
[广告]赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
- 白帽黑客通过大量GPU枚举4500万亿个偏移值帮助客户暴力破解勒索软件恢复数据
- StarRocks世界顶级的新一代极速全场景MPP数据库
- 什么是DNSSEC?
- ChatGPT、AI 编程对开发者究竟意味着什么?
- 认罪了!前苹果汽车工程师承认跳槽前窃密,或面临 10 年监禁
- CVE-2018-18708 TENDA缓冲区溢出漏洞
- “如果没有从事研发,学习自动化的我可能在装水表”
- “不用 Windows 11 会更好”,FSF 霸气开“怼”!
- 上海速度,究竟快到什么地步?
- 6000万条GitHub帖子告诉你:工作状态与表情符号强相关
- 明年,我要用 AI 给全村写对联
- 送给Web安全初学者的免费教程,你不来看看吗?