💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
Linux 系统发现严重安全漏洞,普通用户可通过该漏洞提升至 root 权限。该漏洞位于 libblockdev/udisks 模块,影响多个发行版。开发者正在修复,用户应检查补丁,并可临时修改 polkit 规则以降低风险。
🎯
关键要点
- Linux 系统发现严重安全漏洞,普通用户可通过该漏洞提升至 root 权限。
- 漏洞位于 libblockdev/udisks 模块,几乎所有 Linux 系统都受影响。
- CVE-2025-6018 漏洞允许非特权本地攻击者通过 SSH 提升为 allow_active 权限。
- CVE-2025-6019 漏洞允许 allow_active 用户获得 root 权限,结合 CVE-2025-6018 可让非特权攻击者获得完整 root 访问权限。
- TRU 团队成功在多个 Linux 发行版上利用漏洞获取 root 权限。
- 各大 Linux 发行版正在积极开发补丁,用户应检查是否有可用补丁。
- 如果没有补丁,用户可通过修改 polkit 规则来降低风险。
❓
延伸问答
Linux系统中发现了什么样的安全漏洞?
Linux系统中发现了严重的安全漏洞,普通用户可以通过该漏洞提升至root权限。
这个漏洞影响了哪些Linux发行版?
几乎所有Linux发行版都受影响,包括Ubuntu、Debian、Fedora和openSUSE等。
如何降低该漏洞带来的风险?
用户可以检查是否有可用的补丁,若没有补丁,可以通过修改polkit规则来降低风险。
CVE-2025-6018和CVE-2025-6019漏洞的具体影响是什么?
CVE-2025-6018允许非特权用户通过SSH提升为allow_active权限,CVE-2025-6019则允许allow_active用户获得root权限,结合使用可让非特权用户获得完整root访问权限。
TRU团队在漏洞利用方面取得了什么成果?
TRU团队成功在多个Linux发行版上利用该漏洞获取root权限。
用户在等待补丁时应该如何处理?
用户应检查发行版开发商是否提供补丁,若未提供,可以临时修改polkit规则以降低风险。
➡️