Linux 高危漏洞链曝光:PAM+Udisks 组合攻击获取 root 权限
HackerNews 编译,转载请注明出处: 网络安全研究人员发现两个本地权限提升(LPE)漏洞,攻击者可借此在主流Linux发行版中获取root权限。Qualys披露的两处漏洞如下: CVE-2025-6018:SUSE 15的可插拔认证模块(PAM)配置缺陷,允许普通用户获取“活跃用户权限”(allow_active) CVE-2025-6019:通过udisks守护进程,利用libblockdev漏洞将活跃用户权限提升至root Qualys威胁研究部门高级经理Saeed Abbasi指出:“这类现代‘本地到root’漏洞利用技术,彻底消除了普通登录用户与完全控制系统之间的安全屏障。攻击者通过串联udisks合法功能(如循环挂载)和PAM/环境特性,能在数秒内突破polkit的allow_active信任区,获取root控制权。” 漏洞细节 CVE-2025-6018存在于openSUSE Leap 15和SUSE Enterprise 15的PAM配置中,致使远程SSH等普通会话被误判为物理在场操作,从而授予本应受限的polkit操作权。 CVE-2025-6019则影响默认安装于多数Linux发行版的udisks服务,结合前漏洞可让攻击者获得完整root权限。Abbasi强调:“尽管名义上需要‘allow_active’权限,但udisks几乎预装在所有Linux系统中。而包括本次PAM漏洞在内的技术,进一步削弱了权限壁垒。” 攻击后果 获取root权限后,攻击者能完全控制系统:关闭安全防护(如EDR)、植入持久后门、篡改配置,并将受控设备作为渗透内网的跳板。 影响范围与验证 Qualys已开发概念验证(PoC)代码,确认漏洞影响Ubuntu、Debian、Fedora及openSUSE Leap 15等主流发行版。其中openSUSE/SUSE同时受两漏洞影响,其他发行版主要面临CVE-2025-6019风险。 修复方案 立即安装补丁:各发行版已推送libblockdev安全更新(如Debian/Ubuntu需升级至libblockdev≥2.30或3.3.1) 临时缓解措施: 修改polkit规则,将org.freedesktop.udisks2.modify-device操作的allow_active=yes设为auth_admin 非必要场景可关闭udisks服务:systemctl mask udisks2.service 关联漏洞披露 Linux PAM维护者同时修复高危路径遍历漏洞CVE-2025-6020(CVSS 7.8)。该漏洞存在于pam_namespace模块(≤1.7.0版本),允许本地用户通过符号链接攻击和竞争条件提权至root。缓解方案包括禁用pam_namespace或确保其不操作用户可控路径。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文