漏洞概况
研究人员发现两个本地权限提升(Local Privilege Escalation,LPE)漏洞,攻击者可利用这些漏洞在主流Linux发行版系统上获取root权限。Qualys安全团队确认这两个漏洞分别为:
- CVE-2025-6018:存在于SUSE 15的PAM模块中,允许非特权用户提升至allow_active权限
- CVE-2025-6019:通过默认udisks服务利用libblockdev组件漏洞,从allow_active权限提升至root权限
漏洞危害
首个漏洞(CVE-2025-6018)可使通过SSH连接的非特权本地用户伪装成物理终端用户,获取本应仅限本地操作的特权操作权限。第二个漏洞(CVE-2025-6019)则允许物理用户或已入侵用户通过libblockdev组件将权限提升至root级别。当这两个漏洞被串联利用时,攻击者能完全控制系统。
Qualys在报告中指出:"虽然CVE-2025-6019本身需要allow_active上下文环境,但结合CVE-2025-6018后,完全无特权的攻击者也能获得root权限。这个libblockdev/udisks漏洞影响极为广泛——尽管名义上需要allow_active权限,但几乎所有Linux发行版都默认安装udisks服务,使得绝大多数系统面临风险。包括本文披露的PAM问题在内,获取allow_active权限的技术手段进一步降低了攻击门槛。"
影响范围与缓解措施
经确认,该漏洞链影响Ubuntu、Debian等主流Linux发行版。Qualys已开发概念验证(PoC)漏洞利用代码来演示攻击效果。
建议用户及时安装安全补丁。临时缓解方案可修改Polkit规则,要求进行管理员身份验证。研究人员还特别提醒,近期多起高调攻击事件都利用了相同的"allow_active"用户权限漏洞,网络安全专家Pumpkin Chang的博客也详细介绍了攻击者如何通过SSH滥用D-Bus和Polkit规则伪装物理用户。
参考来源:
Linux flaws chain allows Root access across major distributions
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)