Qualys研究人员发现两个本地提权漏洞(CVE-2025-6018 、串联CVE-2025-6019),两个漏洞攻击者可通过组合利用这两个漏洞,本地"轻松"在多数Linux发行版上获取root权限。提权
CVE-2025-6018影响openSUSE Leap 15和SUSE Linux Enterprise 15的权限PAM(Pluggable Authentication Modules,可插拔认证模块)配置,多数允许无权限的行版响本地攻击者(例如通过远程SSH会话登录的攻击者)获取物理在场用户的香港云服务器"allow_active"权限。 (PAM框架控制Linux系统中的受影用户认证和会话启动流程,该漏洞本质上是串联配置错误 ,导致系统将任何本地登录都视为用户在物理控制台前操作 。两个漏洞) 获取"allow_active"权限后 ,本地攻击者可利用CVE-2025-6019——libblockdev组件中的提权漏洞 ,源码下载将权限提升至_root_级别 。权限获得root权限后,多数攻击者能够关闭EDR代理、行版响植入后门、修改配置等,使受控系统成为渗透整个组织的跳板。 影响范围与修复进展Qualys安全研究产品管理高级经理Saeed Abbasi指出,CVE-2025-6019可通过udisks守护进程利用 ,高防服务器该组件默认安装在几乎所有Linux发行版中 。Qualys威胁研究部门已开发概念验证代码,确认Ubuntu、Debian、Fedora和openSUSE Leap 15等系统存在可利用的漏洞。 漏洞技术细节和PoC已公开 ,补丁已于上周私下提供给各Linux发行版开发商 。 漏洞利用机制与缓解建议Abbasi强调 :"这类现代本地到root漏洞利用技术,云计算彻底消除了普通登录用户与完全控制系统之间的屏障。通过串联udisks循环挂载和PAM/环境特性等合法服务 ,控制任何活跃GUI或SSH会话的攻击者能在数秒内突破polkit的allow_active信任区 ,获取root权限 。整个过程无需特殊条件——每个环节都预装在主流Linux发行版及其服务器版本中 。" 安全公告还指出 ,源码库CVE-2025-6018为攻击者利用其他需要"allow_active"权限的新漏洞创造了条件。目前主要Linux发行版已开始通过调整规则和/或更新libblockdev 、udisks软件包修复漏洞。 Abbasi解释缓解措施 :"默认polkit策略对org.freedesktop.udisks2.modify-device操作可能允许任何活跃用户修改设备。应将策略改为要求管理员认证才能执行此操作。鉴于udisks的普遍性和漏洞利用的简易性 ,建站模板各组织必须将此视为关键且普遍的风险 ,立即部署补丁 。" |
数据中心电源的五大趋势华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)推动产学研融合创新发展,紫光云工业互联网平台应用创新推广中心落地辽宁迈凯亚耳机的音质表现如何?(探索迈凯亚耳机音质的细节与特点)紫光云柳义利:通过可复制的行业云服务模式,助力数字化转型迈入新阶段比较骁龙410和435(骁龙410与435的区别以及适用场景)Metabones(全面解析Metabones的优势及应用领域)探究惠普导航的优势与应用(解密惠普导航的功能和使用体验)所问数据的质量如何?(以数据质量指标为评估标准进行分析)创意雨伞(用独特设计和多功能特性为雨季增添无限乐趣)网站建设源码库企业服务器香港物理机云服务器b2b信息平台亿华云