双漏洞链一击拿下Root:CVE-2025-6018/CVE-2025-6019 横扫主流Linux

💡 原文中文,约2300字,阅读约需6分钟。
📝

内容提要

近期发现CVE-2025-6018和CVE-2025-6019两个严重漏洞,影响openSUSE Leap 15和SLES 15等多个发行版。攻击者可通过普通用户权限提升至root,建议立即更新安全补丁并调整polkit规则以防止利用。

🎯

关键要点

  • 发现CVE-2025-6018和CVE-2025-6019两个严重漏洞,影响openSUSE Leap 15和SLES 15等多个发行版。
  • 攻击者可通过普通用户权限提升至root,建议立即更新安全补丁并调整polkit规则以防止利用。
  • CVE-2025-6018漏洞源于PAM配置错误,导致SSH/TTY会话被错误标记为active seat。
  • CVE-2025-6019漏洞涉及udisks2和libblockdev,允许攻击者通过恶意镜像提权至root。
  • 攻击链包括利用CVE-2025-6018标记会话、触发udisks loop-mount、突破libblockdev边界检查等步骤。
  • 影响范围广泛,多个发行版均受影响,攻击门槛低,无需物理接触或内核漏洞。
  • 建议立即升级安全补丁,确认libblockdev版本并调整polkit规则。
  • 提供了检查脚本示例以确认是否仍存在风险。
  • 结论是攻击者可在几秒内获得最高权限,建议尽快打补丁或关闭udisks以防止风险。

延伸问答

CVE-2025-6018和CVE-2025-6019是什么漏洞?

CVE-2025-6018和CVE-2025-6019是影响多个Linux发行版的严重漏洞,允许攻击者通过普通用户权限提升至root。

这两个漏洞影响哪些Linux发行版?

这两个漏洞影响openSUSE Leap 15、SLES 15,以及其他多个主流发行版如Ubuntu、Debian和Fedora。

攻击者如何利用这些漏洞?

攻击者可以通过CVE-2025-6018标记会话为active,然后利用CVE-2025-6019通过恶意镜像提权至root。

如何防止这些漏洞被利用?

建议立即更新安全补丁,确认libblockdev版本,并调整polkit规则以防止利用。

CVE-2025-6018的根本原因是什么?

CVE-2025-6018的根本原因是PAM配置错误,导致SSH/TTY会话被错误标记为active seat。

如果不及时修补,会有什么后果?

如果不及时修补,攻击者可以在几秒内获得最高权限,可能导致服务器被用作后门。

➡️

继续阅读