串联两个本地提权漏洞获取root权限:多数Linux发行版受影响(CVE-2025-6018、CVE-2025-6019)
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
Qualys发现两个本地提权漏洞(CVE-2025-6018、CVE-2025-6019),攻击者可在多数Linux发行版上轻松获取root权限。CVE-2025-6018影响PAM配置,允许无权限用户获取"allow_active"权限,进而利用CVE-2025-6019提升至root。各Linux发行版已开始修复,建议立即部署补丁以防风险。
🎯
关键要点
- Qualys发现两个本地提权漏洞(CVE-2025-6018、CVE-2025-6019),攻击者可在多数Linux发行版上轻松获取root权限。
- CVE-2025-6018影响PAM配置,允许无权限用户获取'allow_active'权限,进而利用CVE-2025-6019提升至root。
- CVE-2025-6019可通过udisks守护进程利用,几乎所有Linux发行版默认安装该组件。
- 漏洞技术细节和PoC已公开,补丁已于上周私下提供给各Linux发行版开发商。
- 攻击者可通过合法服务控制活跃会话,快速突破polkit的allow_active信任区,获取root权限。
- CVE-2025-6018为攻击者利用其他需要'allow_active'权限的新漏洞创造了条件。
- 各组织必须将此视为关键风险,立即部署补丁以防止漏洞利用。
❓
延伸问答
CVE-2025-6018和CVE-2025-6019是什么漏洞?
CVE-2025-6018和CVE-2025-6019是两个本地提权漏洞,攻击者可以通过这些漏洞在多数Linux发行版上获取root权限。
这两个漏洞如何被攻击者利用?
攻击者首先利用CVE-2025-6018获取'allow_active'权限,然后利用CVE-2025-6019将权限提升至root级别。
哪些Linux发行版受到这些漏洞的影响?
几乎所有Linux发行版都受到影响,包括Ubuntu、Debian、Fedora和openSUSE Leap 15等。
如何修复这些漏洞?
各Linux发行版已开始通过调整规则和更新libblockdev、udisks软件包来修复这些漏洞,建议立即部署补丁。
攻击者利用这些漏洞后能做什么?
攻击者获得root权限后,可以关闭EDR代理、植入后门、修改配置等,进而渗透整个组织。
为什么这些漏洞被视为关键风险?
由于udisks组件的普遍性和漏洞利用的简易性,各组织必须将此视为关键风险,立即采取措施防止利用。
🏷️
标签
➡️