IT之家 6 月 18 日消息,安全研究人員發現了兩種新的本地權限提升漏洞(LPE),攻擊者可以利用這些漏洞完全控制系統,或獲得 root 權限,影響主要的 Linux 發行版。這一發現引起了全球系統管理員的警惕。
- 第一個漏洞,編號 CVE-2025-6018,存在于 openSUSE Leap 15 和 SUSE Linux Enterprise 15 系統的可插拔認證模塊(PAM)配置中。該漏洞允許本地攻擊者獲得“allow_active”用戶權限。
- 第二個漏洞,編號 CVE-2025-6019,存在于 libblockdev 庫中。該漏洞允許已經獲得“allow_active”權限的用戶通過 udisks 守護進程(一個默認運行在大多數 Linux 發行版中的存儲管理服務)提升權限至 root。
昨日發現并報告這兩個漏洞的 Qualys 威脅研究小組(TRU)開發了概念驗證,并成功利用 CVE-2025-6019 獲取了 Ubuntu、Debian、Fedora 和 openSUSE Leap 15 系統中的 root 權限。
Qualys TRU 高級經理 Saeed Abbasi 警告說:“盡管名義上需要‘allow_active’權限,但 udisks 默認存在于幾乎所有 Linux 發行版中,因此幾乎所有系統都容易受到攻擊。攻擊者可以串聯這些漏洞,以最小努力實現直接 root 訪問。”
IT之家注意到,鑒于 udisks 的普遍存在和漏洞利用的簡單性,該小組的建議非常明確:應將此視為一個關鍵且普遍的風險,立即應用安全補丁。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.