Linux致命漏洞CVE-2025-6018和CVE-2025-6019

Qualys 最近披露了兩個影響主流 Linux 發行版的本地權限提升 (LPE) 漏洞,分別是 CVE-2025-6018CVE-2025-6019。這兩個漏洞可以被串聯利用,使得非特權用戶在幾秒鐘內獲得系統的 root 權限,從而實現對系統的完全控制。

一、漏洞詳情

這兩個漏洞的詳細情況如下:

1. CVE-2025-6018:PAM 中的非特權用戶到 allow_active 權限提升
  • 影響范圍: 主要存在于 openSUSE Leap 15 和 SUSE Linux Enterprise 15 的 Pluggable Authentication Modules (PAM) 配置中。
  • 漏洞性質: 這是一個本地權限提升漏洞。
  • 工作原理: 允許一個非特權的本地攻擊者(例如通過 SSH 連接的用戶)將權限提升到 "allow_active" 用戶。這個 "allow_active" 權限通常保留給物理在場的用戶,用于執行特定的 Polkit 操作。Qualys 的研究表明,通過 PAM 的配置缺陷,攻擊者可以篡改環境變量,從而繞過 Polkit 的 allow_active 信任區域。
2. CVE-2025-6019:allow_active 用戶到 root 權限提升
  • 影響范圍: 影響 libblockdev 庫,并通過 udisks 守護進程進行利用,udisks 守護進程在大多數 Linux 發行版中默認安裝。
  • 漏洞性質: 這是一個本地權限提升漏洞。
  • 工作原理: 這個漏洞允許具有 "allow_active" 權限的用戶獲得完整的 root 權限。即使 CVE-2025-6019 獨立利用需要先獲得 "allow_active" 權限,但當它與 CVE-2025-6018 串聯使用時,一個完全非特權的攻擊者也能最終獲得 root 權限。攻擊者可以利用 udisks 的功能,例如通過掛載帶有 SUID-root shell 的任意 XFS 鏡像,并請求 udisks 守護進程調整文件系統大小(這會在 /tmp 掛載時不會帶有 nosuidnodev 標志),從而執行 SUID-root shell,最終獲得 root 權限。

二、漏洞鏈的危害

這兩個漏洞的真正危險之處在于它們可以串聯使用。具體來說:

  1. CVE-2025-6018 允許非特權用戶將權限提升到 "allow_active" 狀態。
  2. 一旦獲得 "allow_active" 權限,攻擊者就可以利用 CVE-2025-6019,通過 libblockdevudisks 進一步將權限提升到 root

這意味著,擁有任何活躍 GUI 或 SSH 會話的攻擊者,只要利用這兩個漏洞,就可以在幾秒鐘內從普通登錄用戶直接獲得系統的完全控制權。一旦獲得 root 權限,攻擊者將可以隨意修改安全控制、植入后門以進行持久化訪問,并將受感染系統作為跳板進行進一步的網絡滲透。

Qualys 表示已開發出概念驗證 (PoC) 漏洞利用,并在包括 Ubuntu、Debian、Fedora 和 openSUSE Leap 15 在內的多個主流 Linux 發行版上驗證了這些漏洞。

三、緩解措施

鑒于這些漏洞的嚴重性和易于利用性,Qualys 強調這應被視為一個關鍵且普遍的風險

  • 立即打補丁: 最重要的緩解措施是立即從您的 Linux 發行版供應商處獲取并應用相應的補丁。許多主流發行版(如 Ubuntu)已經發布了針對這些漏洞的修復。
  • 配置更改: 如果暫時無法打補丁,Qualys 專家建議修改 polkit 規則中針對 "org.freedesktop.udisks2.modify-device" 的 allow_active 設置,將其從 yes 更改為 auth_admin。這將要求管理員認證才能執行該操作,從而增加利用難度。

四、如何檢查你的系統是否受影響

由于這些是新發現的漏洞,并且補丁正在陸續發布,最準確的檢查方法是:

  1. 查看你的發行版官方安全公告: 訪問你的 Linux 發行版(如 Ubuntu、Debian、Fedora、openSUSE 等)的官方安全公告頁面。搜索 CVE-2025-6018CVE-2025-6019。這些公告會詳細說明受影響的版本、已發布的補丁版本以及任何臨時的緩解措施。

    • Ubuntu: 通常在 Ubuntu Security Notices 頁面查找。
    • Debian: 可以在 Debian Security Advisories 頁面查找。
    • Fedora/Red Hat: 可以在 Red Hat Security Advisories 或 Fedora Project Updates 頁面查找。
    • openSUSE/SUSE: 可以在 SUSE Security Advisories 頁面查找。
  2. 檢查相關軟件包版本:

    • CVE-2025-6018 主要涉及 PAM (Pluggable Authentication Modules) 的配置,尤其是在 openSUSE Leap 15 和 SUSE Linux Enterprise 15 上。Ubuntu 默認安裝可能不受此特定漏洞的影響,但最好還是查看官方說明。
    • CVE-2025-6019 影響 libblockdev 庫,并通過 udisks 守護進程利用。這個漏洞在大多數 Linux 發行版中都存在,因為它涉及到 udisks 這個普遍存在的組件。
    • 你可以使用包管理器查詢當前安裝的 libblockdevudisks2(或 udisks)軟件包版本。
      • Debian/Ubuntu: dpkg -l | grep libblockdevdpkg -l | grep udisks2
      • Fedora/CentOS/RHEL: rpm -qa | grep libblockdevrpm -qa | grep udisks2
      • openSUSE/SUSE: rpm -qa | grep libblockdevrpm -qa | grep udisks2
    • 然后將你查詢到的版本與官方安全公告中提及的已修復版本進行比對。
  3. Qualys 漏洞檢測: 如果你的組織使用 Qualys 等漏洞掃描工具,它們會發布相關的 QID(Qualys ID)來檢測這些漏洞,通過掃描你的系統可以快速識別是否存在風險。

五、如何更新(打補丁)

更新你的系統以修復這些漏洞的關鍵在于應用最新的官方補丁。具體步驟取決于你的 Linux 發行版。

1. Ubuntu/Debian

通常,這兩個發行版使用 aptapt-get 包管理器。

  1. 更新包列表:
    sudo apt update
    
  2. 執行系統升級:
    sudo apt upgrade
    
    或者執行更全面的發行版升級(如果需要升級到新的主要版本,但在大多數情況下 upgrade 足夠):?
    sudo apt dist-upgrade
    
    這會下載并安裝所有可用的安全更新和軟件包更新,包括針對這兩個 CVE 的補丁(如果你的發行版已發布)。
  3. 檢查更新后的版本: 更新完成后,可以再次使用 dpkg -l 命令檢查 libblockdevudisks2(以及 PAM 相關組件)的版本,并與官方公告中的修復版本進行核對。
  4. 重啟系統: 如果涉及到內核、glibc、PAM 或其他核心系統組件的更新,強烈建議重啟你的系統以確保所有更改生效,并且舊的、有漏洞的服務進程被替換。
2. Fedora/CentOS/RHEL

這些發行版使用 dnfyum 包管理器。

  1. 更新包列表并安裝更新:?
    sudo dnf update # 或者 sudo yum update
    
    這將下載并安裝所有可用的安全更新和軟件包更新。
  2. 檢查更新后的版本: 更新完成后,使用 rpm -qa | grep libblockdevrpm -qa | grep udisks2 來驗證版本是否已更新到安全版本。
  3. 重啟系統: 同樣,強烈建議重啟系統以確保所有關鍵組件的更新生效。
3. openSUSE/SUSE Linux Enterprise

openSUSE 使用 zypper 包管理器。

  1. 更新包列表并安裝更新:
    sudo zypper refresh
    sudo zypper update
    
    或者只安裝推薦的更新:
    sudo zypper patch
    
  2. 檢查更新后的版本: 使用 rpm -qa | grep libblockdevrpm -qa | grep udisks2 來驗證版本。
  3. 重啟系統: 建議重啟系統以應用所有更新。

六、臨時緩解措施 (如果無法立即打補丁)

如果無法立即應用補丁,Qualys 建議采取以下臨時緩解措施,但這不能完全替代打補丁:

  • 修改 Polkit 規則: 修改 /etc/polkit-1/rules.d/ 目錄下相關的 Polkit 規則文件(可能需要根據你的系統找到正確的文件),將 org.freedesktop.udisks2.modify-device 動作的 allow_active 設置從 yes 更改為 auth_admin。 例如,你可能需要編輯一個類似于 /etc/polkit-1/rules.d/10-udisks2.rules 或類似的文件,找到類似以下內容:?
    polkit.addRule(function(action, subject) {if (action.id == "org.freedesktop.udisks2.modify-device" &&subject.isInGroup("users") || subject.active) { // subject.active 部分return polkit.Result.YES; // 更改為 polkit.Result.AUTH_ADMIN;}
    });
    
    將其中的 polkit.Result.YES 更改為 polkit.Result.AUTH_ADMIN。這會要求管理員認證才能執行該操作,從而增加攻擊者利用的難度。請務必小心操作,并在修改前備份相關文件。

重要提示:

  • 及時關注官方公告: Linux 發行版會不斷發布新的安全更新。請務必定期查看你所用發行版的官方安全公告,以獲取最準確和最新的信息。
  • 重啟的重要性: 即使你的包管理器顯示更新已完成,許多核心組件(如PAM庫、udev等)的更改只有在進程重啟后才能完全生效。對于服務器,這可能意味著需要計劃停機以進行完整的系統重啟。

七、?排查腳本示例

# 檢查是否仍允許 allow_active
grep -A3 modify-device /usr/share/polkit-1/actions/org.freedesktop.UDisks2.policy \
| grep -q "<allow_active>yes</allow_active>" && \
echo "[!] 仍存在風險,需改成 auth_admin"# 檢查 libblockdev 版本
rpm -q libblockdev || dpkg -l | grep libblockdev

八、總結

CVE-2025-6018 和 CVE-2025-6019 是非常危險的本地權限提升漏洞,它們可以被串聯利用,讓非特權用戶輕松獲得 Linux 系統的 root 權限。系統管理員應高度重視這些漏洞,并盡快采取措施進行修復,以保護系統安全。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/84813.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/84813.shtml
英文地址,請注明出處:http://en.pswp.cn/web/84813.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

【Docker基礎】Docker鏡像管理:docker push詳解

目錄 引言 1 Docker鏡像推送基礎概念 1.1 什么是Docker鏡像推送 1.2 鏡像倉庫概述 1.3 鏡像標簽與版本控制 2 docker push命令詳解 2.1 基本語法 2.2 常用參數選項 2.3 實際命令示例 2.4 推送流程 2.5 步驟描述 3 鏡像推送實踐示例 3.1 登錄管理 3.2 標簽管理 3…

FPGA基礎 -- Verilog行為建模之循環語句

行為級建模&#xff08;Behavioral Modeling&#xff09;是 Verilog HDL 中最接近軟件編程語言的一種描述方式&#xff0c;適用于功能建模和仿真建模的初期階段。在行為級中&#xff0c;循環語句&#xff08;loop statements&#xff09;是常見且重要的控制結構&#xff0c;用于…

從C學C++(7)——static成員

從C學C(7)——static成員 若無特殊說明&#xff0c;本博客所執行的C標準均為C11. static成員和成員函數 對于特定類型的全體對象而言&#xff0c;有時候可能需要訪問一個全局的變量。比如說統計某種類型對象已創建的數量。 通常在C中使用全局變量來實現&#xff0c;如果我們…

大模型和ollama一起打包到一個docker鏡像中

如何將大模型鏡像和 Ollama 鏡像打包在一個 Docker 鏡像中 最近工作中有個需求是將ollama和大模型一起打成一個鏡像部署&#xff0c;將自己的操作步驟分享給大家。將大模型與 Ollama 服務打包在同一個 Docker 鏡像中&#xff0c;可以簡化部署流程并確保環境一致性。下面詳細介…

2025年滲透測試面試題總結-攻防研究員(應用安全)(題目+回答)

安全領域各種資源&#xff0c;學習文檔&#xff0c;以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具&#xff0c;歡迎關注。 目錄 攻防研究員(應用安全) 一、基礎部分 1. HTTP狀態碼對比 2. HTTP請求方法核心作用 3. 網絡分層協議速查表…

SpringBoot新聞項目學習day3--后臺權限的增刪改查以及權限管理分配

新增管理員修改管理員刪除管理員登錄 新增管理員 1.點擊新增按鈕打開一個對話框 2.確定新增對話框要顯示哪些內容 3.提交 4.后端處理、保存 5.響應前端 vue代碼 <template><!-- 新增代碼內容是比較多的,建議抽取出來,定義到一個獨立的vue文件中在列表組件中導入…

算法導論第二十五章 深度學習的倫理與社會影響

第二十五章 深度學習的倫理與社會影響 技術的光芒不應掩蓋倫理的陰影 隨著深度學習技術在各領域的廣泛應用&#xff0c;其引發的倫理和社會問題日益凸顯。本章將深入探討這些挑戰&#xff0c;并提供技術解決方案和最佳實踐&#xff0c;引導讀者構建負責任的人工智能系統。 25.…

Linux中ansible模塊補充和playbook講解

一、模塊使用 1.1 Yum模塊 功能&#xff1a;管理軟件包&#xff0c;只支持RHEL&#xff0c;CentOS&#xff0c;fedora&#xff0c;不支持Ubuntu其它版本 參數說明name要操作的軟件包名稱&#xff0c;支持通配符&#xff08;如 httpd, nginx*&#xff09;&#xff0c;也可以是…

唐代大模型:智能重構下的盛世文明圖譜

引言&#xff1a;當長安城遇見深度學習 一件唐代鎏金舞馬銜杯銀壺的虛擬復原品正通過全息投影技術演繹盛唐樂舞。這個跨越時空的場景&#xff0c;恰似唐代大模型技術的隱喻——以人工智能為紐帶&#xff0c;連接起長安城的盛世氣象與數字時代的文明重構。作為人工智能與歷史學…

國產ARM/RISCV與OpenHarmony物聯網項目(三)網關設備控制

一、設備控制界面與功能設計 程序界面運行與設計效果如下: 設備控制相關程序調用關系圖如下&#xff1a; 其中device_control.html程序為網頁界面顯示程序&#xff0c;led_alarm.cgi程序為光線數據的報警超限數據設置與管理&#xff0c;led_control.cgi程序功能為對Led燈的開…

微信小程序反編譯實戰教程

在實際滲透測試或安全分析中&#xff0c;經常會遇到微信小程序中的簽名加密&#xff08;sign&#xff09;機制&#xff0c;這些機制大多具備防重放、防篡改的特性&#xff0c;導致我們在抓包時難以直接復現請求。 &#x1f50d; 另一方面&#xff0c;一些小程序的代碼中往往會…

【NLP入門系列三】NLP文本嵌入(以Embedding和EmbeddingBag為例)

&#x1f368; 本文為&#x1f517;365天深度學習訓練營 中的學習記錄博客&#x1f356; 原作者&#xff1a;K同學啊 博主簡介&#xff1a;努力學習的22級本科生一枚 &#x1f31f;?&#xff1b;探索AI算法&#xff0c;C&#xff0c;go語言的世界&#xff1b;在迷茫中尋找光芒…

文心一言(ERNIE Bot):百度打造的知識增強大語言模型

1. 產品概述 文心一言&#xff08;ERNIE Bot&#xff09;是百度自主研發的知識增強大語言模型&#xff0c;于2023年3月16日正式發布&#xff0c;對標OpenAI的ChatGPT&#xff0c;具備文本生成、多模態交互、邏輯推理、中文理解等能力。該模型基于百度的飛槳深度學習平臺和文心…

Java-49 深入淺出 Tomcat 手寫 Tomcat 實現【02】HttpServlet Request RequestProcessor

點一下關注吧&#xff01;&#xff01;&#xff01;非常感謝&#xff01;&#xff01;持續更新&#xff01;&#xff01;&#xff01; &#x1f680; AI篇持續更新中&#xff01;&#xff08;長期更新&#xff09; 目前2025年06月13日更新到&#xff1a; AI煉丹日志-28 - Aud…

在VB.net中,文本插入的幾個自定義函數

一、如果你是高手&#xff0c;一定“識貨”&#xff0c;分享給你 二、可應用于文本插入的幾種方式&#xff1a;6種 三、需要用到以下的幾個函數&#xff1a; 上代碼&#xff1a; Module TextModule <summary> 在指定位置插入文本 </summary> <p…

QC -io 服務器排查報錯方式/報錯: Failed to convert string to integer of varId variable!“

進斷點控制臺有報錯之后&#xff0c;復制報錯信息到 頭部菜單欄 1.編輯 -> 2.Find/Replace ->3.Advanced Find ->4. Project“xxxxx” 能找到問題點 再分析定位 在排查報錯時候&#xff0c;進入了這個報錯&#xff0c;msgInfo "MyTcpRedis: Failed to conver…

c++中auto與decltype使用

在 C11及后續版本中&#xff0c;關鍵字auto和decltype都是用于類型推導的&#xff0c;但它們的使用場景和行為有所不同。 1. auto 關鍵字 作用 auto 用于自動推導變量的類型&#xff0c;由編譯器根據初始化表達式來確定。 常見用法 // 基本用法 auto x 42; // int…

LabVIEW機器視覺零件檢測

基于LabVIEW 圖形化編程平臺與機器視覺技術&#xff0c;構建集圖像采集、處理、尺寸計算與合格性分析于一體的自動化檢測方案。通過模塊化硬件架構與自適應算法設計&#xff0c;實現對機械零件多維度尺寸的非接觸式高精度測量&#xff0c;相比人工檢測效率提升 12 倍&#xff0…

大數據治理域——實時數據開發

摘要 本文深入探討了大數據治理域中的實時數據開發&#xff0c;重點介紹了流式數據處理的核心價值、特點、技術挑戰、典型能力和應用場景。同時&#xff0c;詳細闡述了流式技術架構&#xff0c;包括數據采集、處理、存儲和服務等環節&#xff0c;并針對大促場景提出了相應的技…

Halcon/C# 圖像窗口、讀取圖片及仿射變換

一、Halcon 清理窗口 清除圖像窗口的顯示。 dev_clear_window() 二、Halcon 讀取圖片 (一) 讀取一張圖片 read_image (Image, printer_chip/printer_chip_01)Image&#xff1a;&#xff08;輸出參數&#xff09;讀取到的圖片變量名 第二個參數&#xff1a;圖片路徑&#xf…