Qualys安全研究人员近日披露两个高危本地提权漏洞(CVE-2025-6018 和 CVE-2025-6019)。攻击者只需组合利用这两个漏洞,即可在绝大多数主流Linux发行版上“轻松”获取最高管理员(root)权限! 漏洞利用门槛低、影响范围极广,服务器和个人电脑均面临严重风险。
漏洞核心危害
1、漏洞组合,威力惊人
这两个漏洞如同“钥匙”与“门”的关系,组合使用可让普通用户瞬间变“上帝”。
2、影响范围极广
覆盖包括Ubuntu、Debian、Fedora、openSUSE Leap 15、SUSE Linux Enterprise 15等在内的几乎所有主流发行版。
3、利用门槛低
攻击者只需获得一个普通的本地登录权限(例如通过SSH),即可在短时间内完成提权,整个过程“轻松”且无需特殊条件。
4、后果极其严重
获得root权限后,攻击者可:
- 关闭安全防护(如EDR代理);
- 植入后门程序;
- 任意修改系统配置;
- 将受控机器变为攻击整个内网的“跳板”。
漏洞详解
1、CVE-2025-6018:身份认证“误判”漏洞 (配置错误)
- 影响系统:主要影响openSUSE Leap 15和SUSE Linux Enterprise 15。
- 问题根源:系统关键的PAM (可插拔认证模块) 配置存在错误。
- 漏洞效果:该错误导致系统将任何本地登录的用户(包括远程SSH登录的攻击者)都错误地识别为拥有物理控制台前操作的“在场用户”(allow_active)权限。这为后续提权铺平了道路。
2、CVE-2025-6019:权限提升“临门一脚”漏洞 (代码缺陷)
- 影响组件: 广泛使用的libblockdev库及其依赖的udisks守护进程(默认安装在几乎所有Linux发行版中)。
- 利用前提:攻击者需要先拥有allow_active权限(这正是CVE-2025-6018提供的)。
- 漏洞效果:利用此漏洞,攻击者可以将权限从allow_active直接提升至最高级别的root权限,完全控制系统。
漏洞利用链条
普通本地/SSH用户 -> 利用CVE-2025-6018 -> 获得“物理在场”(allow_active)权限 -> 利用CVE-2025-6019 -> 获得Root权限 -> 为所欲为!
互盟安全专家提醒
互盟安全专家强调:“这类现代的‘本地用户到root提权’漏洞技术,彻底打破了普通用户和完全控制系统之间的最后一道防线!攻击者只需串联利用udisks的合法功能(如循环挂载)和PAM/环境特性,就能在短短几秒内绕过polkit 的 allow_active安全信任区,夺取root控制权。整个过程丝滑顺畅——每个必要环节都预装在主流Linux桌面和服务器系统中!”
同时,CVE-2025-6018的危害不仅于此,它为未来其他需要allow_active权限的新漏洞敞开了大门,潜在威胁巨大。
互盟安全专家建议
1、立即更新
Qualys已于上周将漏洞技术细节和补丁私下提供给了各Linux发行商。主要发行版已经开始发布安全更新。
请用户务必立即检查并安装以下关键软件包的安全更新:
- libblockdev及相关库;
- udisks2 (或发行版对应的存储管理包);
- 受影响发行版(如SUSE/openSUSE)的PAM配置包;
- 马上运行系统更新命令! (例如:sudo apt update && sudo apt upgrade / sudo dnf update / sudo zypper update)。
2、关键策略调整
- 临时缓解策略:“默认的polkit策略可能允许任何活跃用户(allow_active)执行 org.freedesktop.udisks2.modify-device 操作(修改设备)。强烈建议将此策略修改为要求管理员认证(例如输入root密码)才能执行此操作。” (注:此操作需一定技术能力,且更新软件包是根本解决之道)
- 操作建议: 除非有专业运维人员,普通用户优先选择安装官方补丁。系统管理员可研究调整相关polkit规则。
安全无小事,修复莫迟疑!
转发提醒你的运维同事和管理员!