漏洞概述 |
|||
漏洞名称 |
Linux 本地提权漏洞 |
||
漏洞编号 |
CVE-2025-6018、CVE-2025-6019 |
||
公开时间 |
2025-06-17 |
CVSS 3.1 |
8.8 |
漏洞类型 |
权限提升 |
POC状态 |
已公开 |
利用可能性 |
高 |
EXP状态 |
已公开 |
在野利用状态 |
未发现 |
技术细节状态 |
已公开 |
01
影响组件
Linux是一种免费开源的类Unix操作系统,广泛应用于服务器、嵌入式设备及云计算领域。
PAM(Pluggable Authentication Modules)是Linux系统中一种模块化认证框架,通过提供统一的API接口和动态链接库,将应用程序的认证逻辑与具体的认证方式解耦。
libblockdev是一个用于管理Linux块设备的库集合,由RedHat(红帽)主导开发,广泛用于Linux系统上的磁盘管理工具。udisks 服务在多数 Linux 系统默认运行,提供存储管理的 D - Bus 接口。
02
漏洞描述
近日,Linux 公开存在两个紧密关联的严重漏洞 (CVE-2025-6018 / CVE-2025-6019),在 SUSE 15 及相关 Linux 发行版默认配置下,攻击者可从远程无特权普通用户获取 root 权限;在 Ubuntu / Debian / Fedora 等发行版默认配置下,可实现本地普通用户提权到 root 权限。
CVE-2025-6018 Linux PAM 权限提升漏洞存在于 openSUSE Leap 15 和 SUSE Linux Enterprise 15 的 PAM 模块配置中,该漏洞允许远程登录系统的低权限用户获取 polkit 策略的 “allow_active” 认证,从而拥有和机器本地用户一样的权限,导致可以执行重启,关机,访问敏感DBus接口等特权操作。
CVE-2025-6019 Linux 本地提权漏洞存在于几乎所有主流发行版(Ubuntu、Debian、Fedora、openSUSE)中,漏洞源于libblockdev 挂载时忘记了nosuid标志,拥有“allow_active”权限的用户可利用此漏洞获取 root 权限,实现对系统进行全面控制。由于 udisks 是主流 Linux 发行版默认安装的服务,其底层调用 libblockdev库,因此该漏洞在主流 Linux 发行版中广泛存在。
03
漏洞复现
CVE-2025-6018 Linux PAM 权限提升漏洞复现
CVE-2025-6019 Linux 本地提权漏洞复现
04
受漏洞影响发行版
CVE-2025-6018:影响 openSUSE Leap 15、SLES 15。
CVE-2025-6019:影响 Ubuntu、Debian、Fedora、openSUSE 等主流发行版。
05
修复建议
正式防护方案
针对CVE-2025-6018漏洞,官方已经发布了漏洞修复版本,请立即更新到安全版本:
sudo zypper refresh
sudo zypper update pam pam-config gdm
针对CVE-2025-6019漏洞,官方已经发布了libblockdev漏洞修复版本,请立即更新到安全版本:
libblockdev 3.x 稳定版 >= 3.2.2
libblockdev 2.x 稳定版 >= 2.30
libblockdev 其他版本 >= 3.3.1
对于使用 APT进行包管理的系统(Debian/Ubuntu)用户,可参照以下指令进行更新:
sudo apt update
sudo apt upgrade libblockdev
sudo apt upgrade udisks2
对于使用 zypper进行包管理的系统(SLES)用户,可参照以下指令进行更新:
sudo zypper refresh
sudo zypper update udisks2 libblockdev
临时缓解措施
针对CVE-2025-6018漏洞
手动缓解(仅用于临时过渡)1. $ grep pam_env.so /etc/pam.d/* 查找使用了pam_env.so的配置文件 2. 在auth required pam_env.so配置后面加上user_readenv=0参数3. 执行sudo systemctl restart sshd重启sshd服务以应用配置变更
针对 CVE-2025-6019 漏洞
1. 修改 polkit 规则,可调整org.freedesktop.UDisks2.policy 文件中配置的 polkit 规则,将
<allow_active>yes</allow_active>
修改为
<allow_active>auth_admin</allow_active>
2. 如果 udisks 服务非必要,可临时关闭 udisks 服务。
systemctl mask udisks2.service
06
时间线
2025年6月19日,360漏洞研究院发布安全风险通告。
07
参考链接
https://blog.qualys.com/vulnerabilities-threat-research/2025/06/17/qualys-tru-uncovers-chained-lpe-suse-15-pam-to-full-root-via-libblockdev-udisks
https://www.suse.com/security/cve/CVE-2025-6018.html
https://www.suse.com/security/cve/CVE-2025-6019.htm
08
更多漏洞情报
建议您订阅360数字安全集团-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。
网址:https://vi.loudongyun.360.net
“洞”悉网络威胁,守护数字安全
关于我们
360 漏洞研究院,隶属于360数字安全集团。其成员常年入选谷歌、微软、华为等厂商的安全精英排行榜, 并获得谷歌、微软、苹果史上最高漏洞奖励。研究院是中国首个荣膺Pwnie Awards“史诗级成就奖”,并获得多个Pwnie Awards提名的组织。累计发现并协助修复谷歌、苹果、微软、华为、高通等全球顶级厂商CVE漏洞3000多个,收获诸多官方公开致谢。研究院也屡次受邀在BlackHat,Usenix Security,Defcon等极具影响力的工业安全峰会和顶级学术会议上分享研究成果,并多次斩获信创挑战赛、天府杯等顶级黑客大赛总冠军和单项冠军。研究院将凭借其在漏洞挖掘和安全攻防方面的强大技术实力,帮助各大企业厂商不断完善系统安全,为数字安全保驾护航,筑造数字时代的安全堡垒。
原文始发于微信公众号(360漏洞研究院):【已复现】Linux 本地提权漏洞(CVE-2025-6018、CVE-2025-6019)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论