Linux PAM及udisks组件曝高危提权漏洞,无需特殊手段即可实现root级访问

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

Qualys威胁研究部门披露了两个Linux权限提升漏洞CVE-2025-6018和CVE-2025-6019,攻击者可通过PAM配置缺陷和udisks漏洞轻松获取root权限。研究人员警告该漏洞影响广泛,建议组织立即安装补丁并检查polkit规则以降低风险。

🎯

关键要点

  • Qualys威胁研究部门披露了两个Linux权限提升漏洞CVE-2025-6018和CVE-2025-6019。
  • 攻击者可通过PAM配置缺陷和udisks漏洞轻松获取root权限。
  • 研究人员警告该漏洞影响广泛,称其为'具有普遍性的重大威胁'。
  • CVE-2025-6018存在于openSUSE Leap 15和SUSE Linux Enterprise 15系统的PAM配置中。
  • CVE-2025-6019存在于udisks守护进程中,影响多个主流Linux发行版。
  • 攻击者无需物理接触设备即可从普通用户权限提升至root权限。
  • TRU团队已开发出概念验证利用代码,并成功实现root级访问。
  • 使用Linux系统的组织应立即安装补丁并检查polkit规则。
  • 针对CVE-2025-6019漏洞,建议修改polkit规则以降低风险。
  • 应优先安装补丁程序,并遵循Linux发行商安全公告中的指导。

延伸问答

CVE-2025-6018和CVE-2025-6019是什么漏洞?

CVE-2025-6018和CVE-2025-6019是两个Linux权限提升漏洞,攻击者可通过PAM配置缺陷和udisks漏洞获取root权限。

这些漏洞影响哪些Linux发行版?

CVE-2025-6018影响openSUSE Leap 15和SUSE Linux Enterprise 15,CVE-2025-6019影响多个主流Linux发行版,如Ubuntu、Fedora和Debian。

攻击者如何利用这些漏洞提升权限?

攻击者通过组合利用PAM配置缺陷和udisks漏洞,无需物理接触设备即可从普通用户权限提升至root权限。

如何防范这些漏洞带来的风险?

组织应立即安装补丁并检查polkit规则,特别是针对CVE-2025-6019,建议修改相关polkit规则以降低风险。

TRU团队对这些漏洞的看法是什么?

TRU团队将这些漏洞称为'具有普遍性的重大威胁',因其利用门槛低且影响范围广泛。

如何修改polkit规则以降低CVE-2025-6019的风险?

可以将'org.freedesktop.udisks2.modify-device'的polkit规则中的allow_active设置从yes改为auth_admin。

➡️

继续阅读