Qualys 研究人员发现允许 root 权限攻击的严重 Linux 漏洞

admin 2025年6月19日21:30:35评论3 views字数 1463阅读4分52秒阅读模式

导 

Qualys 威胁研究部门 (TRU) 发现两个相互关联的本地权限提升 (LPE) 漏洞 - CVE-2025-6018和CVE-2025-6019 。这两个漏洞使攻击者能够以最小的努力获得对各种 Linux 发行版的完全 root 访问权限

Qualys 研究人员发现允许 root 权限攻击的严重 Linux 漏洞

这些缺陷会影响桌面和服务器安装,并且其利用只需要本地用户会话(例如 SSH),因此对企业和个人而言都构成严重风险。

CVE-2025-6018:SUSE Linux 中的 PAM 配置错误

第一个是本地权限提升 (LPE) 漏洞,编号为 CVE-2025-6018,它影响 openSUSE Leap 15 和 SUSE Linux Enterprise 15 中的 PAM 配置。

这种错误配置会导致任何本地登录会话(包括通过 SSH 的会话)被视为用户实际在场。该状态称为“allow_active”,授予通常为机器上的用户保留某些特权操作访问权限。

CVE-2025-6019:libblockdev/udisks 权限提升

第二个漏洞 CVE-2025-6019 位于 libblockdev 中,可通过 udisks 守护进程触发,该守护进程在几乎所有 Linux 发行版中都默认安装。一旦用户获得 allow_active 状态,此漏洞即可启用完全 root 访问权限。

这两个漏洞结合在一起,创建了一条从非特权到 root 访问权限的直接且低成本的途径。

漏洞链影响

udisks 守护进程及其 libblockdev 后端用于管理磁盘和存储设备。根据设计,它们会向标记为“活跃”的用户授予更多权限。PAM 漏洞破坏了这种信任模型,将常规会话变成了安全隐患。

该漏洞链尤其危险,因为不需要额外的软件或物理访问,只需通过 SSH 登录到易受攻击的系统即可。

Qualys 威胁研究部门 (TRU) 已在 Ubuntu、Debian、Fedora 和 openSUSE Leap 15 上成功演示了此漏洞利用链 。

攻击者仅使用默认安装的组件就可以轻松地从标准 SSH 会话跳转到完全 root 权限。

TRU 的研究人员表示:“这不需要什么特别的东西。每个链接都预先安装在主流 Linux 发行版及其服务器版本上。”

漏洞的主要风险:

完全接管受影响的系统;逃避端点检测工具;安装持久后门;通过横向移动威胁整个网络。

安全专家建议受影响的用户立即修补漏洞,另外建议:

  • 修改 org.freedesktop.udisks2.modify-device 的默认 polkit 规则
  • 将 allow_active 设置从 yes 更改为 auth_admin
  • 遵循 SUSE、Ubuntu 和其他厂商的建议

如果不迅速采取行动,整个网络面临被攻陷的风险。通过此漏洞获得的 root 访问权限可实现难以察觉的持久化攻击和跨系统攻击,从而加大企业基础设施的风险。

漏洞公告:

https://blog.qualys.com/vulnerabilities-threat-research/2025/06/17/qualys-tru-uncovers-chained-lpe-suse-15-pam-to-full-root-via-libblockdev-udisks

研究人员同时公开了漏洞细节:

https://cdn2.qualys.com/2025/06/17/suse15-pam-udisks-lpe.txt

新闻链接:

https://www.infosecurity-magazine.com/news/linux-flaws-allowing-root-access/

Qualys 研究人员发现允许 root 权限攻击的严重 Linux 漏洞

原文始发于微信公众号(军哥网络安全读报):Qualys 研究人员发现允许 root 权限攻击的严重 Linux 漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月19日21:30:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Qualys 研究人员发现允许 root 权限攻击的严重 Linux 漏洞https://cn-sec.com/archives/4180003.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息