警惕:Linux系统曝出新漏洞,可致完整Root权限失陷
网络安全研究人员近日披露了两个本地权限升级(LPE)漏洞,攻击者可利用这些漏洞,在主流的Linux发行版机器上获取 Root(最高)权限。
这些由 Qualys 公司发现的漏洞编号如下:
- CVE-2025-6018:存在于 SUSE 15 的 PAM (Pluggable Authentication Modules) 配置中,允许无特权本地攻击者将权限提升至“allow_active”用户。
- CVE-2025-6019:通过 udisks 守护进程,影响 libblockdev,允许“allow_active”用户获取完整的 Root 权限。
Qualys 威胁研究部门(TRU)高级经理 Saeed Abbasi 指出:“这些现代的‘本地到Root’漏洞,已经打破了普通登录用户与完全系统控制之间的界限。”他解释道,通过串联 udisks 循环挂载和 PAM/环境怪癖等合法服务,拥有任何活动 GUI 或 SSH 会话的攻击者,可以在几秒钟内跨越 Polkit 的“allow_active”信任区域,并获得 Root 权限。
漏洞影响与利用链
Qualys 表示,CVE-2025-6018 存在于 openSUSE Leap 15 和 SUSE Linux Enterprise 15 的 PAM 配置中,使得无特权的本地攻击者能够将权限提升到“allow_active”用户。这允许攻击者调用原本只保留给物理在场用户的 Polkit 操作。
另一方面,CVE-2025-6019 影响 libblockdev,并且可以通过大多数 Linux 发行版默认包含的 udisks 守护进程进行利用。它实质上允许“allow_active”用户通过与 CVE-2025-6018 串联,从而获得完整的 Root 权限。
Abbasi 补充说:“尽管它名义上需要‘allow_active’权限,但 udisks 几乎在所有 Linux 发行版上默认安装,因此几乎任何系统都容易受到攻击。”他还强调,“获取‘allow_active’的技术,包括此处披露的 PAM 问题,进一步消除了这一障碍。”
一旦获得 Root 权限,攻击者将拥有系统的完全访问权,可以利用其作为跳板,进行更广泛的攻击后行动,例如更改安全控制和植入后门以进行秘密访问。
受影响范围与缓解措施
Qualys 表示,他们已经开发了概念验证(PoC)漏洞利用程序,确认这些漏洞存在于包括 Ubuntu、Debian、Fedora 和 openSUSE Leap 15 在内的多个操作系统上。
为了降低这些漏洞带来的风险,务必应用 Linux 发行版供应商提供的补丁。作为临时缓解措施,用户可以修改 Polkit 规则中的“
org.freedesktop.udisks2.modify-device”,要求管理员认证(“auth_admin”)。
Linux PAM 中的另一处高危漏洞
在 Qualys 披露这些漏洞的同时,Linux PAM 的维护者也解决了另一个高危路径遍历漏洞(CVE-2025-6020,CVSS 评分:7.8)。该漏洞也可能允许本地用户将权限升级到 Root 权限。此问题已在 1.7.1 版本中得到修复。
Linux PAM 维护者 Dmitry V. Levin 表示:“Linux-pam <= 1.7.0 中的 pam_namespace 模块可能会在没有适当保护的情况下访问用户控制的路径,这允许本地用户通过多重符号链接攻击和竞态条件将其权限提升到 Root。”
如果 Linux 系统使用 pam_namespace 来设置多实例目录(polyinstantiated directories),并且多实例目录或实例目录的路径在用户控制之下,那么这些系统就容易受到攻击。针对 CVE-2025-6020 的临时解决方案是禁用 pam_namespace,或者确保它不会在用户控制的路径上操作。
ANSSI 的 Olivier Bal-Petre 于2025年1月29日向维护者报告了该漏洞,他建议用户还应更新其 namespace.init 脚本(如果他们没有使用其发行版提供的脚本),以确保这两个路径作为 Root 操作是安全的。