zhulink logo
自动夜间模式 日间模式 夜间模式
侧栏
0

Linux 系统爆出重大安全漏洞:普通用户权限轻松提升至 Root

意外富翁的头像
|
|
|

网络安全公司 QUALYS 旗下威胁研究部门 TRU 近日在 Linux 系统中发现两个相关的本地权限提升漏洞。借助这些漏洞,攻击者可以轻松地将普通用户权限提升到 root 级别,从而进行更多敏感操作。该漏洞位于 libblockdev/udisks 模块中,几乎所有 Linux 系统都默认支持 udisks 因此都受影响,概念验证测试显示 Ubuntu、Debian、Fedora 和 openSUSE 等可以被漏洞利用进行提权。 ### 漏洞详情 * **CVE-2025-6018:** 该漏洞位于 openSUSE Leap 15 和 SUSE Linux Enterprise 15 的 PAM 配置中。利用该漏洞,非特权本地攻击者 (例如通过 SSH) 可以提升为 `allow_active`,并调用通常为物理存在用户保留的 polkit 操作。 具体来说,PAM 模块错误地将远程 SSH 会话识别为物理控制台会话,也就是将远程用户识别为坐在电脑前进行操作的用户,并授权用户 `allow_active` 权限。 * **CVE-2025-6019:** 该漏洞位于 `libblockdev` 模块中,可以通过大多数 Linux 发行版默认包含的 `udisks` 守护进程进行利用,允许 `allow_active` 用户获得 root 权限。 该漏洞本身需要利用现有的 `allow_active` 上下文,但如果将其与 CVE-2025-6018 漏洞配合起来使用,可以让纯粹的非特权攻击者获得完整的 root 访问权限。 ### 漏洞危害 这个 `libblockdev/udisks` 漏洞危害程度非常大。名义上确实需要 `allow_active` 权限,但几乎所有 Linux 发行版都默认支持 `udisks`,因此几乎任何 Linux 系统都存在漏洞。也就是说,只要攻击者能够找到获取 `allow_active` 的技术,包括本文披露的 PAM 漏洞,那都可以用来获得 root 权限。 TRU 团队开发的概念验证成功在 Ubuntu、Debian、Fedora 和 openSUSE 上利用漏洞获取 root 权限,预计更多 Linux 发行版可能也会受到这个漏洞的影响。 ### 修复建议 目前各大 Linux 发行版都在积极开发补丁对这个漏洞进行修复。使用 Linux 的用户应当先检查发行版开发商是否已经提供补丁,如果提供了补丁则优先使用开发者发布的补丁。 如果开发商暂时还未开发补丁,则可以通过修改 polkit 规则进行缓解,将 `allow_active` 默认配置的 `yes` 修改为 `auth_admin`,这样可以临时阻止非特权用户获取 `allow_active` 权限。 ### 总结 此次发现的 Linux 系统漏洞影响广泛,危害性高。建议广大 Linux 用户尽快采取措施,检查并安装补丁,或采取临时缓解措施,以确保系统安全。请密切关注您所使用的 Linux 发行版的安全公告,及时获取最新的安全信息。

  

🫵 来啊,说点有用的废话!