您现在的位置是:网络安全 >>正文
Linux PAM 及 udisks 组件曝高危提权漏洞,无需特殊手段即可实现 root 级访问
网络安全6人已围观
简介Qualys威胁研究部门TRU)近日披露了两个相互关联的权限提升漏洞——CVE-2025-6018与CVE-2025-6019。攻击者通过组合利用PAM可插拔认证模块)配置缺陷和libblockdev ...
Qualys威胁研究部门(TRU)近日披露了两个相互关联的及u件曝即可级访权限提升漏洞——CVE-2025-6018与CVE-2025-6019。攻击者通过组合利用PAM(可插拔认证模块)配置缺陷和libblockdev/udisks堆栈漏洞 ,高危可轻松在多种Linux发行版上获取完整的提权特殊root权限。研究人员将这一本地提权(LPE)漏洞称为"具有普遍性的漏洞重大威胁" ,因其利用门槛低且影响范围广泛 。无需问

CVE-2025-6018存在于openSUSE Leap 15和SUSE Linux Enterprise 15系统的手段实现PAM配置中。源码库由于会话处理机制存在缺陷,及u件曝即可级访PAM堆栈会错误地授予远程SSH用户"allow_active"状态 ,高危相当于将这些用户视作物理接触主机的提权特殊本地控制台用户。
TRU报告指出:"这种配置错误会导致系统将所有本地登录(包括远程SSH会话)都当作控制台会话处理 。漏洞"这使得低权限攻击者能够访问受限制的无需问polkit操作 ,为后续提权创造条件。手段实现
CVE-2025-6019则存在于负责管理存储设备的服务器租用及u件曝即可级访udisks守护进程中,该服务通过libblockdev库实现功能交互。高危包括Ubuntu、提权特殊Fedora、Debian和openSUSE在内的大多数主流Linux发行版默认启用此服务。当用户已获得"allow_active"状态时,可利用该漏洞获取完整root权限 。
研究人员强调:"libblockdev/udisks漏洞影响极为严重 。云计算考虑到udisks的普遍性和漏洞利用的简易性,各组织必须将其视为具有普遍性的重大风险 。"
无需物理接触即可完成提权通过串联这两个漏洞,攻击者无需物理接触设备 ,就能从普通用户权限提升至root权限。TRU团队已开发出概念验证(PoC)利用代码,高防服务器并在多个主流Linux平台上成功实现root级访问。整个攻击过程仅需本地用户会话、SSH访问权限和默认服务 ,无需特殊技术手段 。
TRU警告称 :"这类现代本地到root漏洞利用技术,彻底消除了普通登录用户与完全控制系统之间的安全屏障 。"
紧急修复方案发布使用Linux系统的组织(特别是建站模板openSUSE Leap 15和SUSE Linux Enterprise 15用户)应立即安装补丁并检查polkit规则 。针对CVE-2025-6019漏洞,可通过修改"org.freedesktop.udisks2.modify-device"的polkit规则进行缓解 ,将allow_active设置从yes改为auth_admin。
TRU特别提醒 :"应优先安装补丁程序,并严格遵循Linux发行商安全公告中的具体指导 。"完整技术细节和缓解措施已通过官方渠道发布 。香港云服务器
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/097e399899.html
相关文章
如果DAI遭遇攻击 加密世界会发生什么?
网络安全目前,大约有 73 亿美元 DAI 在流通。其中只有大约 10 亿美元是由波动资产支持的。这大约是 13.7%。但我们已经看到当资产与固定汇率脱钩时,它们往往会出现条件反射。当它们达到 0.95% 时 ...
【网络安全】
阅读更多美国追回 2021 年 Uranium Finance 被黑案中价值 3100 万美元的加密货币
网络安全美国执法部门成功追回了2021年针对Uranium Finance的加密货币网络攻击中被盗的3100万美元。Uranium Finance是一个基于币安智能链Binance Smart Chain)的 ...
【网络安全】
阅读更多只需一个暗号,即可戳穿语音克隆骗局
网络安全近年来,随着生成式人工智能的飞速发展,语音克隆、图片克隆甚至视频克隆数字人)等深度伪造技术不断成熟,已经成为电信诈骗、“杀猪盘”网络诈骗等网络犯罪团伙的热门工具。如何识别和防范足可以假乱真的语音克隆已 ...
【网络安全】
阅读更多