漏洞描述:
PAM是Linux系统中一种模块化认证框架,通过提供统一的API接口和动态链接库,2025年6月,互联网上披露SUSE 15 PAM模块中存在提权漏洞,在攻击者已经获取服务器权限的前提下,可利用该漏洞进一步的提升至allow_active权限。
受影响版本:
系统:opensuse_Leap_15.6
产品:pam
版本:Up to(excluding)1.3.0-150000.6.83.1
修复建议:
1.针对suse系列用户,可通过执行如下命令升级至安全版本
sudo zypper refresh
sudo zypper update gdm pam pam-config
2.其他操作系统需根据具体官方公告,目前已知Ubuntu不受该漏洞影响
参考链接:
https://www.suse.com/security/cve/CVE-2025-6018.html
原文始发于微信公众号(飓风网络安全):【高危漏洞预警】SUSE 15 PAM本地提权漏洞(CVE-2025-6018)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论