Linux PAM及udisks组件曝高危提权漏洞,无需特殊手段即可实现root级访问
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
Qualys威胁研究部门披露了两个Linux权限提升漏洞CVE-2025-6018和CVE-2025-6019,攻击者可通过PAM配置缺陷和udisks漏洞轻松获取root权限。研究人员警告该漏洞影响广泛,建议组织立即安装补丁并检查polkit规则以降低风险。
🎯
关键要点
- Qualys威胁研究部门披露了两个Linux权限提升漏洞CVE-2025-6018和CVE-2025-6019。
- 攻击者可通过PAM配置缺陷和udisks漏洞轻松获取root权限。
- 研究人员警告该漏洞影响广泛,称其为'具有普遍性的重大威胁'。
- CVE-2025-6018存在于openSUSE Leap 15和SUSE Linux Enterprise 15系统的PAM配置中。
- CVE-2025-6019存在于udisks守护进程中,影响多个主流Linux发行版。
- 攻击者无需物理接触设备即可从普通用户权限提升至root权限。
- TRU团队已开发出概念验证利用代码,并成功实现root级访问。
- 使用Linux系统的组织应立即安装补丁并检查polkit规则。
- 针对CVE-2025-6019漏洞,建议修改polkit规则以降低风险。
- 应优先安装补丁程序,并遵循Linux发行商安全公告中的指导。
❓
延伸问答
CVE-2025-6018和CVE-2025-6019是什么漏洞?
CVE-2025-6018和CVE-2025-6019是两个Linux权限提升漏洞,攻击者可通过PAM配置缺陷和udisks漏洞获取root权限。
这些漏洞影响哪些Linux发行版?
CVE-2025-6018影响openSUSE Leap 15和SUSE Linux Enterprise 15,CVE-2025-6019影响多个主流Linux发行版,如Ubuntu、Fedora和Debian。
攻击者如何利用这些漏洞提升权限?
攻击者通过组合利用PAM配置缺陷和udisks漏洞,无需物理接触设备即可从普通用户权限提升至root权限。
如何防范这些漏洞带来的风险?
组织应立即安装补丁并检查polkit规则,特别是针对CVE-2025-6019,建议修改相关polkit规则以降低风险。
TRU团队对这些漏洞的看法是什么?
TRU团队将这些漏洞称为'具有普遍性的重大威胁',因其利用门槛低且影响范围广泛。
如何修改polkit规则以降低CVE-2025-6019的风险?
可以将'org.freedesktop.udisks2.modify-device'的polkit规则中的allow_active设置从yes改为auth_admin。
🏷️
标签
➡️