立即修复!Linux高危漏洞组合拳曝光,攻击者可“秒提”Root权限

Qualys安全研究人员近日披露两个高危本地提权漏洞(CVE-2025-6018 和 CVE-2025-6019)。攻击者只需组合利用这两个漏洞,即可在绝大多数主流Linux发行版上“轻松”获取最高管理员(root)权限! 漏洞利用门槛低、影响范围极广,服务器和个人电脑均面临严重风险。

漏洞核心危害

1、漏洞组合,威力惊人

这两个漏洞如同“钥匙”与“门”的关系,组合使用可让普通用户瞬间变“上帝”。

2、影响范围极广

覆盖包括Ubuntu、Debian、Fedora、openSUSE Leap 15、SUSE Linux Enterprise 15等在内的几乎所有主流发行版。

3、利用门槛低

攻击者只需获得一个普通的本地登录权限(例如通过SSH),即可在短时间内完成提权,整个过程“轻松”且无需特殊条件。

4、后果极其严重

获得root权限后,攻击者可:

  • 关闭安全防护(如EDR代理);
  • 植入后门程序;
  • 任意修改系统配置;
  • 将受控机器变为攻击整个内网的“跳板”。

漏洞详解

1、CVE-2025-6018:身份认证“误判”漏洞 (配置错误)

  • 影响系统:主要影响openSUSE Leap 15和SUSE Linux Enterprise 15。
  • 问题根源:系统关键的PAM (可插拔认证模块) 配置存在错误。
  • 漏洞效果:该错误导致系统将任何本地登录的用户(包括远程SSH登录的攻击者)都错误地识别为拥有物理控制台前操作的“在场用户”(allow_active)权限。这为后续提权铺平了道路。

2、CVE-2025-6019:权限提升“临门一脚”漏洞 (代码缺陷)

  • 影响组件: 广泛使用的libblockdev库及其依赖的udisks守护进程(默认安装在几乎所有Linux发行版中)。
  • 利用前提:攻击者需要先拥有allow_active权限(这正是CVE-2025-6018提供的)。
  • 漏洞效果:利用此漏洞,攻击者可以将权限从allow_active直接提升至最高级别的root权限,完全控制系统。

漏洞利用链条

普通本地/SSH用户 -> 利用CVE-2025-6018 -> 获得“物理在场”(allow_active)权限 -> 利用CVE-2025-6019 -> 获得Root权限 -> 为所欲为!

互盟安全专家提醒

互盟安全专家强调:“这类现代的‘本地用户到root提权’漏洞技术,彻底打破了普通用户和完全控制系统之间的最后一道防线!攻击者只需串联利用udisks的合法功能(如循环挂载)和PAM/环境特性,就能在短短几秒内绕过polkit 的 allow_active安全信任区,夺取root控制权。整个过程丝滑顺畅——每个必要环节都预装在主流Linux桌面和服务器系统中!”

同时,CVE-2025-6018的危害不仅于此,它为未来其他需要allow_active权限的新漏洞敞开了大门,潜在威胁巨大。

互盟安全专家建议

1、立即更新

Qualys已于上周将漏洞技术细节和补丁私下提供给了各Linux发行商。主要发行版已经开始发布安全更新。

请用户务必立即检查并安装以下关键软件包的安全更新:

  • libblockdev及相关库;
  • udisks2 (或发行版对应的存储管理包);
  • 受影响发行版(如SUSE/openSUSE)的PAM配置包;
  • 马上运行系统更新命令! (例如:sudo apt update && sudo apt upgrade / sudo dnf update / sudo zypper update)。

2、关键策略调整

  • 临时缓解策略:“默认的polkit策略可能允许任何活跃用户(allow_active)执行 org.freedesktop.udisks2.modify-device 操作(修改设备)。强烈建议将此策略修改为要求管理员认证(例如输入root密码)才能执行此操作。” (注:此操作需一定技术能力,且更新软件包是根本解决之道)
  • 操作建议: 除非有专业运维人员,普通用户优先选择安装官方补丁。系统管理员可研究调整相关polkit规则。

安全无小事,修复莫迟疑!

转发提醒你的运维同事和管理员!

原文链接:,转发请注明来源!