Linux 系统爆出重大安全漏洞:普通用户权限轻松提升至 Root

https://www.landiannews.com/archives/109439.html
意外富翁 · 7个月前 · News · 38 · 0

网络安全公司 QUALYS 旗下威胁研究部门 TRU 近日在 Linux 系统中发现两个相关的本地权限提升漏洞。借助这些漏洞,攻击者可以轻松地将普通用户权限提升到 root 级别,从而进行更多敏感操作。该漏洞位于 libblockdev/udisks 模块中,几乎所有 Linux 系统都默认支持 udisks 因此都受影响,概念验证测试显示 Ubuntu、Debian、Fedora 和 openSUSE 等可以被漏洞利用进行提权。

漏洞详情

  • CVE-2025-6018:

    该漏洞位于 openSUSE Leap 15 和 SUSE Linux Enterprise 15 的 PAM 配置中。利用该漏洞,非特权本地攻击者 (例如通过 SSH) 可以提升为 allow_active,并调用通常为物理存在用户保留的 polkit 操作。

    具体来说,PAM 模块错误地将远程 SSH 会话识别为物理控制台会话,也就是将远程用户识别为坐在电脑前进行操作的用户,并授权用户 allow_active 权限。

  • CVE-2025-6019:

    该漏洞位于 libblockdev 模块中,可以通过大多数 Linux 发行版默认包含的 udisks 守护进程进行利用,允许 allow_active 用户获得 root 权限。

    该漏洞本身需要利用现有的 allow_active 上下文,但如果将其与 CVE-2025-6018 漏洞配合起来使用,可以让纯粹的非特权攻击者获得完整的 root 访问权限。

漏洞危害

这个 libblockdev/udisks 漏洞危害程度非常大。名义上确实需要 allow_active 权限,但几乎所有 Linux 发行版都默认支持 udisks,因此几乎任何 Linux 系统都存在漏洞。也就是说,只要攻击者能够找到获取 allow_active 的技术,包括本文披露的 PAM 漏洞,那都可以用来获得 root 权限。

TRU 团队开发的概念验证成功在 Ubuntu、Debian、Fedora 和 openSUSE 上利用漏洞获取 root 权限,预计更多 Linux 发行版可能也会受到这个漏洞的影响。

修复建议

目前各大 Linux 发行版都在积极开发补丁对这个漏洞进行修复。使用 Linux 的用户应当先检查发行版开发商是否已经提供补丁,如果提供了补丁则优先使用开发者发布的补丁。

如果开发商暂时还未开发补丁,则可以通过修改 polkit 规则进行缓解,将 allow_active 默认配置的 yes 修改为 auth_admin,这样可以临时阻止非特权用户获取 allow_active 权限。

总结

此次发现的 Linux 系统漏洞影响广泛,危害性高。建议广大 Linux 用户尽快采取措施,检查并安装补丁,或采取临时缓解措施,以确保系统安全。请密切关注您所使用的 Linux 发行版的安全公告,及时获取最新的安全信息。

已复制到剪贴板

评论 0 条

暂无评论,来种下第一颗种子。