Linux本地权限提升漏洞,获取 root 访问权限
Qualys 研究人员发现了两个本地权限提升 (LPE) 漏洞,攻击者可以利用它们在运行主要 Linux 发行版的机器上获得 root 权限。
这两个漏洞是:
- CVE-2025-6018:在 *SUSE 15 的 PAM 中,从非特权用户到 allow_active 用户的 LPE
- CVE-2025-6019:通过 udisks 从 allow_active 到 libblockdev 中的 root 的 LPE
第一个漏洞 (CVE-2025-6018)允许非特权本地用户(例如通过 SSH 连接的用户)冒充物理用户并获得通常只有坐在机器前的人才能执行的操作的访问权限。
第二个漏洞 (CVE-2025-6019) 存在于libblockdev
默认udisks
服务中,可通过该服务利用。该漏洞允许物理用户或受感染用户提升至完全 root 权限。这两个漏洞结合在一起,可使非特权攻击者完全控制系统。
虽然从任何非特权用户开始并导致 root 访问权限的攻击通常更令人担忧,但这种漏洞链尤其危险,因为它们很容易联系在一起。研究人员还指出,最近备受关注的类似漏洞也依赖于相同的“allow_active”用户漏洞,而 Pumpkin Chang 最近发表的一篇博客文章展示了攻击者如何滥用 D-Bus 和 Polkit 规则通过 SSH 冒充物理用户。
Qualys 发布的报告中写道:“虽然 CVE-2025-6019 本身需要现有的 allow_active 上下文,但将其与 CVE-2025-6018 关联起来,可以让纯粹的非特权攻击者获得完全的 root 访问权限。” “这个 libblockdev/udisks 漏洞极其严重。虽然名义上需要“allow_active”权限,但几乎所有 Linux 发行版都默认支持 udisks,因此几乎任何系统都存在漏洞。获取“allow_active”权限的技术,包括本文披露的 PAM 漏洞,进一步打破了这一障碍。攻击者可以组合使用这些漏洞,以最小的努力立即获得 root 权限。”
Qualys 确认这些漏洞会影响 Ubuntu、Debian、FQualys 等系统,并且还开发了概念验证漏洞来证明这些操作系统上的漏洞。用户应该应用安全补丁来解决这些缺陷,或者作为临时修复,调整 Polkit 规则以要求管理员身份验证。