串联两个本地提权漏洞获取root权限:多数Linux发行版受影响(CVE-2025-6018、CVE-2025-6019)

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

Qualys发现两个本地提权漏洞(CVE-2025-6018、CVE-2025-6019),攻击者可在多数Linux发行版上轻松获取root权限。CVE-2025-6018影响PAM配置,允许无权限用户获取"allow_active"权限,进而利用CVE-2025-6019提升至root。各Linux发行版已开始修复,建议立即部署补丁以防风险。

🎯

关键要点

  • Qualys发现两个本地提权漏洞(CVE-2025-6018、CVE-2025-6019),攻击者可在多数Linux发行版上轻松获取root权限。
  • CVE-2025-6018影响PAM配置,允许无权限用户获取'allow_active'权限,进而利用CVE-2025-6019提升至root。
  • CVE-2025-6019可通过udisks守护进程利用,几乎所有Linux发行版默认安装该组件。
  • 漏洞技术细节和PoC已公开,补丁已于上周私下提供给各Linux发行版开发商。
  • 攻击者可通过合法服务控制活跃会话,快速突破polkit的allow_active信任区,获取root权限。
  • CVE-2025-6018为攻击者利用其他需要'allow_active'权限的新漏洞创造了条件。
  • 各组织必须将此视为关键风险,立即部署补丁以防止漏洞利用。

延伸问答

CVE-2025-6018和CVE-2025-6019是什么漏洞?

CVE-2025-6018和CVE-2025-6019是两个本地提权漏洞,攻击者可以通过这些漏洞在多数Linux发行版上获取root权限。

这两个漏洞如何被攻击者利用?

攻击者首先利用CVE-2025-6018获取'allow_active'权限,然后利用CVE-2025-6019将权限提升至root级别。

哪些Linux发行版受到这些漏洞的影响?

几乎所有Linux发行版都受到影响,包括Ubuntu、Debian、Fedora和openSUSE Leap 15等。

如何修复这些漏洞?

各Linux发行版已开始通过调整规则和更新libblockdev、udisks软件包来修复这些漏洞,建议立即部署补丁。

攻击者利用这些漏洞后能做什么?

攻击者获得root权限后,可以关闭EDR代理、植入后门、修改配置等,进而渗透整个组织。

为什么这些漏洞被视为关键风险?

由于udisks组件的普遍性和漏洞利用的简易性,各组织必须将此视为关键风险,立即采取措施防止利用。

➡️

继续阅读