Linux PAM 及 udisks 組件曝高危提權(quán)漏洞,無(wú)需特殊手段即可實(shí)現(xiàn) root 級(jí)訪問(wèn)
Qualys威脅研究部門(TRU)近日披露了兩個(gè)相互關(guān)聯(lián)的權(quán)限提升漏洞——CVE-2025-6018與CVE-2025-6019。攻擊者通過(guò)組合利用PAM(可插拔認(rèn)證模塊)配置缺陷和libblockdev/udisks堆棧漏洞,可輕松在多種Linux發(fā)行版上獲取完整的root權(quán)限。研究人員將這一本地提權(quán)(LPE)漏洞稱為"具有普遍性的重大威脅",因其利用門檻低且影響范圍廣泛。
漏洞組合形成完整攻擊鏈
CVE-2025-6018存在于openSUSE Leap 15和SUSE Linux Enterprise 15系統(tǒng)的PAM配置中。由于會(huì)話處理機(jī)制存在缺陷,PAM堆棧會(huì)錯(cuò)誤地授予遠(yuǎn)程SSH用戶"allow_active"狀態(tài),相當(dāng)于將這些用戶視作物理接觸主機(jī)的本地控制臺(tái)用戶。
TRU報(bào)告指出:"這種配置錯(cuò)誤會(huì)導(dǎo)致系統(tǒng)將所有本地登錄(包括遠(yuǎn)程SSH會(huì)話)都當(dāng)作控制臺(tái)會(huì)話處理。"這使得低權(quán)限攻擊者能夠訪問(wèn)受限制的polkit操作,為后續(xù)提權(quán)創(chuàng)造條件。
CVE-2025-6019則存在于負(fù)責(zé)管理存儲(chǔ)設(shè)備的udisks守護(hù)進(jìn)程中,該服務(wù)通過(guò)libblockdev庫(kù)實(shí)現(xiàn)功能交互。包括Ubuntu、Fedora、Debian和openSUSE在內(nèi)的大多數(shù)主流Linux發(fā)行版默認(rèn)啟用此服務(wù)。當(dāng)用戶已獲得"allow_active"狀態(tài)時(shí),可利用該漏洞獲取完整root權(quán)限。
研究人員強(qiáng)調(diào):"libblockdev/udisks漏洞影響極為嚴(yán)重??紤]到udisks的普遍性和漏洞利用的簡(jiǎn)易性,各組織必須將其視為具有普遍性的重大風(fēng)險(xiǎn)。"
無(wú)需物理接觸即可完成提權(quán)
通過(guò)串聯(lián)這兩個(gè)漏洞,攻擊者無(wú)需物理接觸設(shè)備,就能從普通用戶權(quán)限提升至root權(quán)限。TRU團(tuán)隊(duì)已開(kāi)發(fā)出概念驗(yàn)證(PoC)利用代碼,并在多個(gè)主流Linux平臺(tái)上成功實(shí)現(xiàn)root級(jí)訪問(wèn)。整個(gè)攻擊過(guò)程僅需本地用戶會(huì)話、SSH訪問(wèn)權(quán)限和默認(rèn)服務(wù),無(wú)需特殊技術(shù)手段。
TRU警告稱:"這類現(xiàn)代'本地到root'漏洞利用技術(shù),徹底消除了普通登錄用戶與完全控制系統(tǒng)之間的安全屏障。"
緊急修復(fù)方案發(fā)布
使用Linux系統(tǒng)的組織(特別是openSUSE Leap 15和SUSE Linux Enterprise 15用戶)應(yīng)立即安裝補(bǔ)丁并檢查polkit規(guī)則。針對(duì)CVE-2025-6019漏洞,可通過(guò)修改"org.freedesktop.udisks2.modify-device"的polkit規(guī)則進(jìn)行緩解,將allow_active設(shè)置從yes改為auth_admin。
TRU特別提醒:"應(yīng)優(yōu)先安裝補(bǔ)丁程序,并嚴(yán)格遵循Linux發(fā)行商安全公告中的具體指導(dǎo)。"完整技術(shù)細(xì)節(jié)和緩解措施已通過(guò)官方渠道發(fā)布。