Linux 权限提升漏洞链可导致主流发行版系统遭Root提权
研究人员发现两个本地权限提升(LPE)漏洞(CVE-2025-6018和CVE-2025-6019),影响主流Linux发行版如Ubuntu和Debian。攻击者可利用这些漏洞从非特权用户提升至root权限。建议用户安装安全补丁并修改Polkit规则以缓解风险。 2025-6-20 01:22:3 Author: www.freebuf.com(查看原文) 阅读量:34 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

漏洞概况

研究人员发现两个本地权限提升(Local Privilege Escalation,LPE)漏洞,攻击者可利用这些漏洞在主流Linux发行版系统上获取root权限。Qualys安全团队确认这两个漏洞分别为:

  • CVE-2025-6018:存在于SUSE 15的PAM模块中,允许非特权用户提升至allow_active权限
  • CVE-2025-6019:通过默认udisks服务利用libblockdev组件漏洞,从allow_active权限提升至root权限

漏洞危害

首个漏洞(CVE-2025-6018)可使通过SSH连接的非特权本地用户伪装成物理终端用户,获取本应仅限本地操作的特权操作权限。第二个漏洞(CVE-2025-6019)则允许物理用户或已入侵用户通过libblockdev组件将权限提升至root级别。当这两个漏洞被串联利用时,攻击者能完全控制系统。

Qualys在报告中指出:"虽然CVE-2025-6019本身需要allow_active上下文环境,但结合CVE-2025-6018后,完全无特权的攻击者也能获得root权限。这个libblockdev/udisks漏洞影响极为广泛——尽管名义上需要allow_active权限,但几乎所有Linux发行版都默认安装udisks服务,使得绝大多数系统面临风险。包括本文披露的PAM问题在内,获取allow_active权限的技术手段进一步降低了攻击门槛。"

影响范围与缓解措施

经确认,该漏洞链影响Ubuntu、Debian等主流Linux发行版。Qualys已开发概念验证(PoC)漏洞利用代码来演示攻击效果。

建议用户及时安装安全补丁。临时缓解方案可修改Polkit规则,要求进行管理员身份验证。研究人员还特别提醒,近期多起高调攻击事件都利用了相同的"allow_active"用户权限漏洞,网络安全专家Pumpkin Chang的博客也详细介绍了攻击者如何通过SSH滥用D-Bus和Polkit规则伪装物理用户。

参考来源:

Linux flaws chain allows Root access across major distributions

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/network/435686.html
如有侵权请联系:admin#unsafe.sh