Linux PAM及udisks组件曝高危提权漏洞,无需特殊手段即可实现root级访问

发布于:2025-06-21 ⋅ 阅读:(20) ⋅ 点赞:(0)

Linux提权漏洞示意图

Qualys威胁研究部门(TRU)近日披露了两个相互关联的权限提升漏洞——CVE-2025-6018与CVE-2025-6019。攻击者通过组合利用PAM(可插拔认证模块)配置缺陷和libblockdev/udisks堆栈漏洞,可轻松在多种Linux发行版上获取完整的root权限。研究人员将这一本地提权(LPE)漏洞称为"具有普遍性的重大威胁",因其利用门槛低且影响范围广泛。

漏洞组合形成完整攻击链

CVE-2025-6018存在于openSUSE Leap 15和SUSE Linux Enterprise 15系统的PAM配置中。由于会话处理机制存在缺陷,PAM堆栈会错误地授予远程SSH用户"allow_active"状态,相当于将这些用户视作物理接触主机的本地控制台用户。

TRU报告指出:"这种配置错误会导致系统将所有本地登录(包括远程SSH会话)都当作控制台会话处理。"这使得低权限攻击者能够访问受限制的polkit操作,为后续提权创造条件。

CVE-2025-6019则存在于负责管理存储设备的udisks守护进程中,该服务通过libblockdev库实现功能交互。包括Ubuntu、Fedora、Debian和openSUSE在内的大多数主流Linux发行版默认启用此服务。当用户已获得"allow_active"状态时,可利用该漏洞获取完整root权限。

研究人员强调:"libblockdev/udisks漏洞影响极为严重。考虑到udisks的普遍性和漏洞利用的简易性,各组织必须将其视为具有普遍性的重大风险。"

无需物理接触即可完成提权

通过串联这两个漏洞,攻击者无需物理接触设备,就能从普通用户权限提升至root权限。TRU团队已开发出概念验证(PoC)利用代码,并在多个主流Linux平台上成功实现root级访问。整个攻击过程仅需本地用户会话、SSH访问权限和默认服务,无需特殊技术手段。

TRU警告称:"这类现代'本地到root'漏洞利用技术,彻底消除了普通登录用户与完全控制系统之间的安全屏障。"

紧急修复方案发布

使用Linux系统的组织(特别是openSUSE Leap 15和SUSE Linux Enterprise 15用户)应立即安装补丁并检查polkit规则。针对CVE-2025-6019漏洞,可通过修改"org.freedesktop.udisks2.modify-device"的polkit规则进行缓解,将allow_active设置从yes改为auth_admin。

TRU特别提醒:"应优先安装补丁程序,并严格遵循Linux发行商安全公告中的具体指导。"完整技术细节和缓解措施已通过官方渠道发布。


网站公告

今日签到

点亮在社区的每一天
去签到