Linux系统出现重大安全漏洞 借助漏洞可以轻松将本地用户提升为root权限

Linux系统出现重大安全漏洞 借助漏洞可以轻松将本地用户提升为root权限

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

Linux 系统发现严重安全漏洞,普通用户可通过该漏洞提升至 root 权限。该漏洞位于 libblockdev/udisks 模块,影响多个发行版。开发者正在修复,用户应检查补丁,并可临时修改 polkit 规则以降低风险。

🎯

关键要点

  • Linux 系统发现严重安全漏洞,普通用户可通过该漏洞提升至 root 权限。
  • 漏洞位于 libblockdev/udisks 模块,几乎所有 Linux 系统都受影响。
  • CVE-2025-6018 漏洞允许非特权本地攻击者通过 SSH 提升为 allow_active 权限。
  • CVE-2025-6019 漏洞允许 allow_active 用户获得 root 权限,结合 CVE-2025-6018 可让非特权攻击者获得完整 root 访问权限。
  • TRU 团队成功在多个 Linux 发行版上利用漏洞获取 root 权限。
  • 各大 Linux 发行版正在积极开发补丁,用户应检查是否有可用补丁。
  • 如果没有补丁,用户可通过修改 polkit 规则来降低风险。

延伸问答

Linux系统中发现了什么样的安全漏洞?

Linux系统中发现了严重的安全漏洞,普通用户可以通过该漏洞提升至root权限。

这个漏洞影响了哪些Linux发行版?

几乎所有Linux发行版都受影响,包括Ubuntu、Debian、Fedora和openSUSE等。

如何降低该漏洞带来的风险?

用户可以检查是否有可用的补丁,若没有补丁,可以通过修改polkit规则来降低风险。

CVE-2025-6018和CVE-2025-6019漏洞的具体影响是什么?

CVE-2025-6018允许非特权用户通过SSH提升为allow_active权限,CVE-2025-6019则允许allow_active用户获得root权限,结合使用可让非特权用户获得完整root访问权限。

TRU团队在漏洞利用方面取得了什么成果?

TRU团队成功在多个Linux发行版上利用该漏洞获取root权限。

用户在等待补丁时应该如何处理?

用户应检查发行版开发商是否提供补丁,若未提供,可以临时修改polkit规则以降低风险。

➡️

继续阅读