Linux PAM 及 udisks 組件曝高危提權漏洞,無需特殊手段即可實現(xiàn) root 級訪問
Qualys威脅研究部門(TRU)近日披露了兩個相互關聯(lián)的權限提升漏洞——CVE-2025-6018與CVE-2025-6019。攻擊者通過組合利用PAM(可插拔認證模塊)配置缺陷和libblockdev/udisks堆棧漏洞,可輕松在多種Linux發(fā)行版上獲取完整的root權限。研究人員將這一本地提權(LPE)漏洞稱為"具有普遍性的重大威脅",因其利用門檻低且影響范圍廣泛。

漏洞組合形成完整攻擊鏈
CVE-2025-6018存在于openSUSE Leap 15和SUSE Linux Enterprise 15系統(tǒng)的PAM配置中。由于會話處理機制存在缺陷,PAM堆棧會錯誤地授予遠程SSH用戶"allow_active"狀態(tài),相當于將這些用戶視作物理接觸主機的本地控制臺用戶。
TRU報告指出:"這種配置錯誤會導致系統(tǒng)將所有本地登錄(包括遠程SSH會話)都當作控制臺會話處理。"這使得低權限攻擊者能夠訪問受限制的polkit操作,為后續(xù)提權創(chuàng)造條件。
CVE-2025-6019則存在于負責管理存儲設備的udisks守護進程中,該服務通過libblockdev庫實現(xiàn)功能交互。包括Ubuntu、Fedora、Debian和openSUSE在內的大多數(shù)主流Linux發(fā)行版默認啟用此服務。當用戶已獲得"allow_active"狀態(tài)時,可利用該漏洞獲取完整root權限。
研究人員強調:"libblockdev/udisks漏洞影響極為嚴重??紤]到udisks的普遍性和漏洞利用的簡易性,各組織必須將其視為具有普遍性的重大風險。"
無需物理接觸即可完成提權
通過串聯(lián)這兩個漏洞,攻擊者無需物理接觸設備,就能從普通用戶權限提升至root權限。TRU團隊已開發(fā)出概念驗證(PoC)利用代碼,并在多個主流Linux平臺上成功實現(xiàn)root級訪問。整個攻擊過程僅需本地用戶會話、SSH訪問權限和默認服務,無需特殊技術手段。
TRU警告稱:"這類現(xiàn)代'本地到root'漏洞利用技術,徹底消除了普通登錄用戶與完全控制系統(tǒng)之間的安全屏障。"
緊急修復方案發(fā)布
使用Linux系統(tǒng)的組織(特別是openSUSE Leap 15和SUSE Linux Enterprise 15用戶)應立即安裝補丁并檢查polkit規(guī)則。針對CVE-2025-6019漏洞,可通過修改"org.freedesktop.udisks2.modify-device"的polkit規(guī)則進行緩解,將allow_active設置從yes改為auth_admin。
TRU特別提醒:"應優(yōu)先安裝補丁程序,并嚴格遵循Linux發(fā)行商安全公告中的具體指導。"完整技術細節(jié)和緩解措施已通過官方渠道發(fā)布。





























