导 读
Qualys 威胁研究部门 (TRU) 发现两个相互关联的本地权限提升 (LPE) 漏洞 - CVE-2025-6018和CVE-2025-6019 。这两个漏洞使攻击者能够以最小的努力获得对各种 Linux 发行版的完全 root 访问权限。
这些缺陷会影响桌面和服务器安装,并且其利用只需要本地用户会话(例如 SSH),因此对企业和个人而言都构成严重风险。
CVE-2025-6018:SUSE Linux 中的 PAM 配置错误
第一个是本地权限提升 (LPE) 漏洞,编号为 CVE-2025-6018,它影响 openSUSE Leap 15 和 SUSE Linux Enterprise 15 中的 PAM 配置。
这种错误配置会导致任何本地登录会话(包括通过 SSH 的会话)被视为用户实际在场。该状态称为“allow_active”,授予通常为机器上的用户保留某些特权操作访问权限。
CVE-2025-6019:libblockdev/udisks 权限提升
第二个漏洞 CVE-2025-6019 位于 libblockdev 中,可通过 udisks 守护进程触发,该守护进程在几乎所有 Linux 发行版中都默认安装。一旦用户获得 allow_active 状态,此漏洞即可启用完全 root 访问权限。
这两个漏洞结合在一起,创建了一条从非特权到 root 访问权限的直接且低成本的途径。
漏洞链影响
udisks 守护进程及其 libblockdev 后端用于管理磁盘和存储设备。根据设计,它们会向标记为“活跃”的用户授予更多权限。PAM 漏洞破坏了这种信任模型,将常规会话变成了安全隐患。
该漏洞链尤其危险,因为不需要额外的软件或物理访问,只需通过 SSH 登录到易受攻击的系统即可。
Qualys 威胁研究部门 (TRU) 已在 Ubuntu、Debian、Fedora 和 openSUSE Leap 15 上成功演示了此漏洞利用链 。
攻击者仅使用默认安装的组件就可以轻松地从标准 SSH 会话跳转到完全 root 权限。
TRU 的研究人员表示:“这不需要什么特别的东西。每个链接都预先安装在主流 Linux 发行版及其服务器版本上。”
漏洞的主要风险:
完全接管受影响的系统;逃避端点检测工具;安装持久后门;通过横向移动威胁整个网络。
安全专家建议受影响的用户立即修补漏洞,另外建议:
- 修改 org.freedesktop.udisks2.modify-device 的默认 polkit 规则
- 将 allow_active 设置从 yes 更改为 auth_admin
- 遵循 SUSE、Ubuntu 和其他厂商的建议
如果不迅速采取行动,整个网络面临被攻陷的风险。通过此漏洞获得的 root 访问权限可实现难以察觉的持久化攻击和跨系统攻击,从而加大企业基础设施的风险。
漏洞公告:
https://blog.qualys.com/vulnerabilities-threat-research/2025/06/17/qualys-tru-uncovers-chained-lpe-suse-15-pam-to-full-root-via-libblockdev-udisks
研究人员同时公开了漏洞细节:
https://cdn2.qualys.com/2025/06/17/suse15-pam-udisks-lpe.txt
新闻链接:
https://www.infosecurity-magazine.com/news/linux-flaws-allowing-root-access/
原文始发于微信公众号(军哥网络安全读报):Qualys 研究人员发现允许 root 权限攻击的严重 Linux 漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论