Linux 权限提升漏洞(CVE-2025-6019):通过 udisksd 和 libblockdev 获取 root 权限(PoC 已公开)

💡 原文中文,约1800字,阅读约需5分钟。
📝

内容提要

SecureLayer7 研究人员发现了影响 Linux 系统的漏洞 CVE-2025-6019,该漏洞允许 allow_active 组用户在特定条件下提升至 root 权限。该问题源于 udisksd 的权限处理不当,攻击者可通过简单脚本执行 root 操作。开发者已修复此漏洞,建议用户更新软件并检查权限设置。

🎯

关键要点

  • SecureLayer7 发现影响 Linux 系统的漏洞 CVE-2025-6019,允许 allow_active 组用户在特定条件下提升至 root 权限。
  • 该漏洞源于 udisksd 的权限处理不当,攻击者可通过简单脚本执行 root 操作。
  • 漏洞影响依赖 udisksd 和 libblockdev 的 Linux 发行版,包括 Fedora 和 SUSE。
  • 攻击者需满足特定条件,如系统运行 udisksd,用户属于 allow_active 组,且使用默认或弱化的 Polkit/D-Bus 验证规则。
  • SecureLayer7 通过测试复现了该漏洞,确认非 root 用户能够执行 root 控制的挂载操作。
  • 开发者已修复该漏洞,确保只有 root 用户才能挂载磁盘,并引入更严格的验证路径。
  • 安全建议包括更新 udisks2 和 libblockdev,审计和减少 allow_active 组的使用,收紧 Polkit 策略。

延伸问答

CVE-2025-6019 漏洞是如何影响 Linux 系统的?

CVE-2025-6019 漏洞允许 allow_active 组用户在特定条件下提升至 root 权限,源于 udisksd 的权限处理不当。

攻击者需要满足哪些条件才能利用 CVE-2025-6019 漏洞?

攻击者需满足系统运行 udisksd、用户属于 allow_active 组,以及使用默认或弱化的 Polkit/D-Bus 验证规则。

如何修复 CVE-2025-6019 漏洞?

开发者已修复漏洞,确保只有 root 用户才能挂载磁盘,并引入更严格的验证路径。

CVE-2025-6019 漏洞的根本原因是什么?

漏洞的根本原因在于 udisksd 通过 D-Bus 进行通信时错误地处理了用户权限。

哪些 Linux 发行版受 CVE-2025-6019 漏洞影响?

受影响的 Linux 发行版包括 Fedora 和 SUSE,特别是使用 udisksd 和 libblockdev 的版本。

系统管理员应采取哪些安全建议来防范此漏洞?

系统管理员应更新 udisks2 和 libblockdev,审计并减少 allow_active 组的使用,收紧 Polkit 策略。

➡️

继续阅读