双漏洞链一击拿下Root:CVE-2025-6018/CVE-2025-6019 横扫主流Linux
💡
原文中文,约2300字,阅读约需6分钟。
📝
内容提要
近期发现CVE-2025-6018和CVE-2025-6019两个严重漏洞,影响openSUSE Leap 15和SLES 15等多个发行版。攻击者可通过普通用户权限提升至root,建议立即更新安全补丁并调整polkit规则以防止利用。
🎯
关键要点
- 发现CVE-2025-6018和CVE-2025-6019两个严重漏洞,影响openSUSE Leap 15和SLES 15等多个发行版。
- 攻击者可通过普通用户权限提升至root,建议立即更新安全补丁并调整polkit规则以防止利用。
- CVE-2025-6018漏洞源于PAM配置错误,导致SSH/TTY会话被错误标记为active seat。
- CVE-2025-6019漏洞涉及udisks2和libblockdev,允许攻击者通过恶意镜像提权至root。
- 攻击链包括利用CVE-2025-6018标记会话、触发udisks loop-mount、突破libblockdev边界检查等步骤。
- 影响范围广泛,多个发行版均受影响,攻击门槛低,无需物理接触或内核漏洞。
- 建议立即升级安全补丁,确认libblockdev版本并调整polkit规则。
- 提供了检查脚本示例以确认是否仍存在风险。
- 结论是攻击者可在几秒内获得最高权限,建议尽快打补丁或关闭udisks以防止风险。
❓
延伸问答
CVE-2025-6018和CVE-2025-6019是什么漏洞?
CVE-2025-6018和CVE-2025-6019是影响多个Linux发行版的严重漏洞,允许攻击者通过普通用户权限提升至root。
这两个漏洞影响哪些Linux发行版?
这两个漏洞影响openSUSE Leap 15、SLES 15,以及其他多个主流发行版如Ubuntu、Debian和Fedora。
攻击者如何利用这些漏洞?
攻击者可以通过CVE-2025-6018标记会话为active,然后利用CVE-2025-6019通过恶意镜像提权至root。
如何防止这些漏洞被利用?
建议立即更新安全补丁,确认libblockdev版本,并调整polkit规则以防止利用。
CVE-2025-6018的根本原因是什么?
CVE-2025-6018的根本原因是PAM配置错误,导致SSH/TTY会话被错误标记为active seat。
如果不及时修补,会有什么后果?
如果不及时修补,攻击者可以在几秒内获得最高权限,可能导致服务器被用作后门。
🏷️
标签
➡️