Qualys威胁研究部门(TRU)近日披露了两个相互关联的及u件曝即可级访权限提升漏洞——CVE-2025-6018与CVE-2025-6019。攻击者通过组合利用PAM(可插拔认证模块)配置缺陷和libblockdev/udisks堆栈漏洞 ,高危可轻松在多种Linux发行版上获取完整的提权特殊root权限 。研究人员将这一本地提权(LPE)漏洞称为"具有普遍性的漏洞重大威胁",因其利用门槛低且影响范围广泛。无需问

CVE-2025-6018存在于openSUSE Leap 15和SUSE Linux Enterprise 15系统的手段实现PAM配置中。模板下载由于会话处理机制存在缺陷 ,及u件曝即可级访PAM堆栈会错误地授予远程SSH用户"allow_active"状态,高危相当于将这些用户视作物理接触主机的提权特殊本地控制台用户 。
TRU报告指出:"这种配置错误会导致系统将所有本地登录(包括远程SSH会话)都当作控制台会话处理 。漏洞"这使得低权限攻击者能够访问受限制的无需问polkit操作,为后续提权创造条件 。手段实现
CVE-2025-6019则存在于负责管理存储设备的服务器租用及u件曝即可级访udisks守护进程中,该服务通过libblockdev库实现功能交互 。高危包括Ubuntu、提权特殊Fedora、Debian和openSUSE在内的大多数主流Linux发行版默认启用此服务 。当用户已获得"allow_active"状态时 ,可利用该漏洞获取完整root权限。
研究人员强调 :"libblockdev/udisks漏洞影响极为严重。云计算考虑到udisks的普遍性和漏洞利用的简易性 ,各组织必须将其视为具有普遍性的重大风险 。"
无需物理接触即可完成提权通过串联这两个漏洞,攻击者无需物理接触设备 ,就能从普通用户权限提升至root权限 。TRU团队已开发出概念验证(PoC)利用代码 ,高防服务器并在多个主流Linux平台上成功实现root级访问 。整个攻击过程仅需本地用户会话、SSH访问权限和默认服务,无需特殊技术手段 。
TRU警告称:"这类现代本地到root漏洞利用技术,彻底消除了普通登录用户与完全控制系统之间的安全屏障 。"
紧急修复方案发布使用Linux系统的组织(特别是源码库openSUSE Leap 15和SUSE Linux Enterprise 15用户)应立即安装补丁并检查polkit规则 。针对CVE-2025-6019漏洞,可通过修改"org.freedesktop.udisks2.modify-device"的polkit规则进行缓解 ,将allow_active设置从yes改为auth_admin 。
TRU特别提醒:"应优先安装补丁程序,并严格遵循Linux发行商安全公告中的具体指导。"完整技术细节和缓解措施已通过官方渠道发布。建站模板