【已复现】Linux 本地提权漏洞(CVE-2025-6018、CVE-2025-6019)

admin 2025年6月19日22:40:22评论215 views字数 2719阅读9分3秒阅读模式
【已复现】Linux 本地提权漏洞(CVE-2025-6018、CVE-2025-6019)

漏洞概述

漏洞名称

Linux 本地提权漏洞

漏洞编号

CVE-2025-6018、CVE-2025-6019

公开时间

2025-06-17

CVSS 3.1

8.8

漏洞类型

权限提升

POC状态

已公开

利用可能性

EXP状态

已公开

在野利用状态

未发现

技术细节状态

已公开

01

影响组件

Linux是一种免费开源的类Unix操作系统,广泛应用于服务器、嵌入式设备及云计算领域。

PAM(Pluggable Authentication Modules)是Linux系统中一种模块化认证框架,通过提供统一的API接口和动态链接库,将应用程序的认证逻辑与具体的认证方式解耦。

libblockdev是一个用于管理Linux块设备的库集合,由RedHat(红帽)主导开发,广泛用于Linux系统上的磁盘管理工具。udisks 服务在多数 Linux 系统默认运行,提供存储管理的 D - Bus 接口。

02

漏洞描述

近日,Linux 公开存在两个紧密关联的严重漏洞 (CVE-2025-6018 / CVE-2025-6019),在 SUSE 15 及相关 Linux 发行版默认配置下,攻击者可从远程无特权普通用户获取 root 权限;在 Ubuntu / Debian / Fedora 等发行版默认配置下,可实现本地普通用户提权到 root 权限。

CVE-2025-6018 Linux PAM 权限提升漏洞存在于 openSUSE Leap 15 和 SUSE Linux Enterprise 15 的 PAM 模块配置中,该漏洞允许远程登录系统的低权限用户获取 polkit 策略的 “allow_active” 认证,从而拥有和机器本地用户一样的权限,导致可以执行重启,关机,访问敏感DBus接口等特权操作。

CVE-2025-6019 Linux 本地提权漏洞存在于几乎所有主流发行版(Ubuntu、Debian、Fedora、openSUSE)中,漏洞源于libblockdev 挂载时忘记了nosuid标志,拥有“allow_active”权限的用户可利用此漏洞获取 root 权限,实现对系统进行全面控制。由于 udisks 是主流 Linux 发行版默认安装的服务,其底层调用 libblockdev库,因此该漏洞在主流 Linux 发行版中广泛存在。

03

漏洞复现

【已复现】Linux 本地提权漏洞(CVE-2025-6018、CVE-2025-6019)

CVE-2025-6018 Linux PAM 权限提升漏洞复现

【已复现】Linux 本地提权漏洞(CVE-2025-6018、CVE-2025-6019)

CVE-2025-6019 Linux 本地提权漏洞复现

04

受漏洞影响发行版

CVE-2025-6018:影响 openSUSE Leap 15、SLES 15。

CVE-2025-6019:影响 Ubuntu、Debian、Fedora、openSUSE 等主流发行版。

05

修复建议

正式防护方案

针对CVE-2025-6018漏洞,官方已经发布了漏洞修复版本,请立即更新到安全版本:

    sudo zypper refresh

    sudo zypper update pam pam-config gdm

针对CVE-2025-6019漏洞,官方已经发布了libblockdev漏洞修复版本,请立即更新到安全版本:

    libblockdev 3.x 稳定版 >= 3.2.2

    libblockdev 2.x 稳定版 >= 2.30

    libblockdev 其他版本 >= 3.3.1

对于使用 APT进行包管理的系统(Debian/Ubuntu)用户,可参照以下指令进行更新:

    sudo apt update 

    sudo apt upgrade libblockdev

    sudo apt upgrade udisks2

对于使用 zypper进行包管理的系统(SLES)用户,可参照以下指令进行更新:

    sudo zypper refresh

    sudo zypper update udisks2 libblockdev

临时缓解措施

针对CVE-2025-6018漏洞

手动缓解(仅用于临时过渡)1. $ grep pam_env.so /etc/pam.d/* 查找使用了pam_env.so的配置文件 2. 在auth required pam_env.so配置后面加上user_readenv=0参数3. 执行sudo systemctl restart sshd重启sshd服务以应用配置变更

针对 CVE-2025-6019 漏洞

1. 修改 polkit 规则,可调整org.freedesktop.UDisks2.policy 文件中配置的 polkit 规则,将

<allow_active>yes</allow_active>

修改为

<allow_active>auth_admin</allow_active>

2. 如果 udisks 服务非必要,可临时关闭 udisks 服务。

systemctl mask udisks2.service

06

时间线

2025年6月19日,360漏洞研究院发布安全风险通告。

07

参考链接

https://blog.qualys.com/vulnerabilities-threat-research/2025/06/17/qualys-tru-uncovers-chained-lpe-suse-15-pam-to-full-root-via-libblockdev-udisks

https://www.suse.com/security/cve/CVE-2025-6018.html

https://www.suse.com/security/cve/CVE-2025-6019.htm

08

更多漏洞情报

建议您订阅360数字安全集团-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。

邮箱:[email protected]

网址:https://vi.loudongyun.360.net

“洞”悉网络威胁,守护数字安全

关于我们

360 漏洞研究院,隶属于360数字安全集团。其成员常年入选谷歌、微软、华为等厂商的安全精英排行榜, 并获得谷歌、微软、苹果史上最高漏洞奖励。研究院是中国首个荣膺Pwnie Awards“史诗级成就奖”,并获得多个Pwnie Awards提名的组织。累计发现并协助修复谷歌、苹果、微软、华为、高通等全球顶级厂商CVE漏洞3000多个,收获诸多官方公开致谢。研究院也屡次受邀在BlackHat,Usenix Security,Defcon等极具影响力的工业安全峰会和顶级学术会议上分享研究成果,并多次斩获信创挑战赛、天府杯等顶级黑客大赛总冠军和单项冠军。研究院将凭借其在漏洞挖掘和安全攻防方面的强大技术实力,帮助各大企业厂商不断完善系统安全,为数字安全保驾护航,筑造数字时代的安全堡垒。

【已复现】Linux 本地提权漏洞(CVE-2025-6018、CVE-2025-6019)

原文始发于微信公众号(360漏洞研究院):【已复现】Linux 本地提权漏洞(CVE-2025-6018、CVE-2025-6019)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月19日22:40:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Linux 本地提权漏洞(CVE-2025-6018、CVE-2025-6019)http://cn-sec.com/archives/4183049.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息