偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Linux PAM 及 udisks 組件曝高危提權漏洞,無需特殊手段即可實現(xiàn) root 級訪問

安全 漏洞
研究人員將這一本地提權(LPE)漏洞稱為"具有普遍性的重大威脅",因其利用門檻低且影響范圍廣泛。

Qualys威脅研究部門(TRU)近日披露了兩個相互關聯(lián)的權限提升漏洞——CVE-2025-6018與CVE-2025-6019。攻擊者通過組合利用PAM(可插拔認證模塊)配置缺陷和libblockdev/udisks堆棧漏洞,可輕松在多種Linux發(fā)行版上獲取完整的root權限。研究人員將這一本地提權(LPE)漏洞稱為"具有普遍性的重大威脅",因其利用門檻低且影響范圍廣泛。

漏洞組合形成完整攻擊鏈

CVE-2025-6018存在于openSUSE Leap 15和SUSE Linux Enterprise 15系統(tǒng)的PAM配置中。由于會話處理機制存在缺陷,PAM堆棧會錯誤地授予遠程SSH用戶"allow_active"狀態(tài),相當于將這些用戶視作物理接觸主機的本地控制臺用戶。

TRU報告指出:"這種配置錯誤會導致系統(tǒng)將所有本地登錄(包括遠程SSH會話)都當作控制臺會話處理。"這使得低權限攻擊者能夠訪問受限制的polkit操作,為后續(xù)提權創(chuàng)造條件。

CVE-2025-6019則存在于負責管理存儲設備的udisks守護進程中,該服務通過libblockdev庫實現(xiàn)功能交互。包括Ubuntu、Fedora、Debian和openSUSE在內的大多數(shù)主流Linux發(fā)行版默認啟用此服務。當用戶已獲得"allow_active"狀態(tài)時,可利用該漏洞獲取完整root權限。

研究人員強調:"libblockdev/udisks漏洞影響極為嚴重??紤]到udisks的普遍性和漏洞利用的簡易性,各組織必須將其視為具有普遍性的重大風險。"

無需物理接觸即可完成提權

通過串聯(lián)這兩個漏洞,攻擊者無需物理接觸設備,就能從普通用戶權限提升至root權限。TRU團隊已開發(fā)出概念驗證(PoC)利用代碼,并在多個主流Linux平臺上成功實現(xiàn)root級訪問。整個攻擊過程僅需本地用戶會話、SSH訪問權限和默認服務,無需特殊技術手段。

TRU警告稱:"這類現(xiàn)代'本地到root'漏洞利用技術,徹底消除了普通登錄用戶與完全控制系統(tǒng)之間的安全屏障。"

緊急修復方案發(fā)布

使用Linux系統(tǒng)的組織(特別是openSUSE Leap 15和SUSE Linux Enterprise 15用戶)應立即安裝補丁并檢查polkit規(guī)則。針對CVE-2025-6019漏洞,可通過修改"org.freedesktop.udisks2.modify-device"的polkit規(guī)則進行緩解,將allow_active設置從yes改為auth_admin。

TRU特別提醒:"應優(yōu)先安裝補丁程序,并嚴格遵循Linux發(fā)行商安全公告中的具體指導。"完整技術細節(jié)和緩解措施已通過官方渠道發(fā)布。

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2021-03-03 21:10:24

微軟漏洞攻擊

2025-03-25 13:56:17

2025-04-18 10:17:47

2010-12-10 15:23:49

Linux漏洞

2022-03-09 13:25:21

臟管道Linux 內核漏洞

2022-06-16 13:43:45

漏洞黑客網(wǎng)絡攻擊

2016-05-17 09:42:16

2022-03-10 09:41:15

漏洞Linux內核

2021-03-15 19:27:22

漏洞root攻擊

2025-05-14 06:00:00

漏洞終端安全網(wǎng)絡安全

2021-05-01 20:52:30

漏洞網(wǎng)絡安全網(wǎng)絡攻擊

2023-06-11 17:24:26

2023-03-30 09:53:57

2022-02-17 11:54:18

漏洞數(shù)據(jù)庫惡意代碼

2013-11-29 15:34:00

2020-09-01 15:21:40

漏洞黑客加密

2009-09-02 18:33:45

2015-12-18 16:46:29

2023-04-04 22:20:53

2015-07-24 17:33:46

點贊
收藏

51CTO技術棧公眾號