杰润鸿远(北京)科技有限公司 杰润鸿远(北京)科技有限公司
  • 首页
  • 安全产品
    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务
    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态
    • 行业新闻
    • 安全预警
  • 关于我们
服务热线: 010-68213797
简体中文
  • 简体中文
  • 繁体中文
  • English
  • 首页
  • 安全产品
    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务
    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态
    • 行业新闻
    • 安全预警
  • 关于我们
  • 翻 译
  • 简体中文
  • 繁体中文
  • English

安全预警

首页 > 新闻动态 > 安全预警

Linux本地权限提升漏洞,获取 root 访问权限

作者:小编 发布时间:2025-06-20 点击数:

1751619030452.jpg

Qualys 研究人员发现了两个本地权限提升 (LPE) 漏洞,攻击者可以利用它们在运行主要 Linux 发行版的机器上获得 root 权限。

这两个漏洞是:

  • CVE-2025-6018:在 *SUSE 15 的 PAM 中,从非特权用户到 allow_active 用户的 LPE
  • CVE-2025-6019:通过 udisks 从 allow_active 到 libblockdev 中的 root 的 LPE

        第一个漏洞 (CVE-2025-6018)允许非特权本地用户(例如通过 SSH 连接的用户)冒充物理用户并获得通常只有坐在机器前的人才能执行的操作的访问权限。

        第二个漏洞 (CVE-2025-6019) 存在于libblockdev默认udisks服务中,可通过该服务利用。该漏洞允许物理用户或受感染用户提升至完全 root 权限。这两个漏洞结合在一起,可使非特权攻击者完全控制系统。

        虽然从任何非特权用户开始并导致 root 访问权限的攻击通常更令人担忧,但这种漏洞链尤其危险,因为它们很容易联系在一起。研究人员还指出,最近备受关注的类似漏洞也依赖于相同的“allow_active”用户漏洞,而 Pumpkin Chang 最近发表的一篇博客文章展示了攻击者如何滥用 D-Bus 和 Polkit 规则通过 SSH 冒充物理用户。

        Qualys 发布的报告中写道:“虽然 CVE-2025-6019 本身需要现有的 allow_active 上下文,但将其与 CVE-2025-6018 关联起来,可以让纯粹的非特权攻击者获得完全的 root 访问权限。” “这个 libblockdev/udisks 漏洞极其严重。虽然名义上需要“allow_active”权限,但几乎所有 Linux 发行版都默认支持 udisks,因此几乎任何系统都存在漏洞。获取“allow_active”权限的技术,包括本文披露的 PAM 漏洞,进一步打破了这一障碍。攻击者可以组合使用这些漏洞,以最小的努力立即获得 root 权限。”

        Qualys 确认这些漏洞会影响 Ubuntu、Debian、FQualys 等系统,并且还开发了概念验证漏洞来证明这些操作系统上的漏洞。用户应该应用安全补丁来解决这些缺陷,或者作为临时修复,调整 Polkit 规则以要求管理员身份验证。



Tag: 安全情报 漏洞预警
上一篇:谷歌Chrome零日漏洞遭广泛利用,可执行任意代码
下一篇:Microsoft Outlook 漏洞可导致攻击者远程执行
返回列表

安全预警

  • Anthropic MCP Server 曝路径穿越与符号链接漏洞:可被远程利用实现代码执行
  • Windows远程桌面网关UAF漏洞允许远程代码执行
  • Jenkins插件缺陷暴露了严重风险:CVE-2025-47889通过Auth Bypass达到9.8 CVD
  • Wing FTP Server 曝CVSS 10.0 远程代码执行漏洞(CVE-2025-47812),可实现完全控制,PoC 已公开
  • PHP曝两大高危漏洞:CVE-2025-1735(SQL注入/崩溃)与CVE-2025-6491(SOAP拒绝服务)威胁众多Web应用
  • Linux本地权限提升漏洞,获取 root 访问权限
  • Microsoft Outlook 漏洞可导致攻击者远程执行任意代码
  • 谷歌Chrome零日漏洞遭广泛利用,可执行任意代码
杰润鸿远(北京)科技有限公司
  • 首页

  • 安全产品

    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务

    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态

    • 行业新闻
    • 安全预警
  • 关于我们

北京市海淀区西八里庄路69号8层804、805室

010-68213797

周一到周五9:30-17:00

北京市海淀区西八里庄路69号8层804、805室

010-68213797

周一到周五9:30-17:00

杰润鸿远(北京)科技有限公司
Copyright 2025 - 杰润鸿远(北京)科技有限公司 
京ICP备17028264号    
国徽 京公网安备 11010802035508号