Linux PAM 及 udisks 組件曝高危提權漏洞,無需特殊手段即可實現 root 級訪問
Qualys威脅研究部門(TRU)近日披露了兩個相互關聯的權限提升漏洞——CVE-2025-6018與CVE-2025-6019。攻擊者通過組合利用PAM(可插拔認證模塊)配置缺陷和libblockdev/udisks堆棧漏洞,可輕松在多種Linux發行版上獲取完整的root權限。研究人員將這一本地提權(LPE)漏洞稱為"具有普遍性的重大威脅",因其利用門檻低且影響范圍廣泛。
漏洞組合形成完整攻擊鏈
CVE-2025-6018存在于openSUSE Leap 15和SUSE Linux Enterprise 15系統的PAM配置中。由于會話處理機制存在缺陷,PAM堆棧會錯誤地授予遠程SSH用戶"allow_active"狀態,相當于將這些用戶視作物理接觸主機的本地控制臺用戶。
TRU報告指出:"這種配置錯誤會導致系統將所有本地登錄(包括遠程SSH會話)都當作控制臺會話處理。"這使得低權限攻擊者能夠訪問受限制的polkit操作,為后續提權創造條件。
CVE-2025-6019則存在于負責管理存儲設備的udisks守護進程中,該服務通過libblockdev庫實現功能交互。包括Ubuntu、Fedora、Debian和openSUSE在內的大多數主流Linux發行版默認啟用此服務。當用戶已獲得"allow_active"狀態時,可利用該漏洞獲取完整root權限。
研究人員強調:"libblockdev/udisks漏洞影響極為嚴重。考慮到udisks的普遍性和漏洞利用的簡易性,各組織必須將其視為具有普遍性的重大風險。"
無需物理接觸即可完成提權
通過串聯這兩個漏洞,攻擊者無需物理接觸設備,就能從普通用戶權限提升至root權限。TRU團隊已開發出概念驗證(PoC)利用代碼,并在多個主流Linux平臺上成功實現root級訪問。整個攻擊過程僅需本地用戶會話、SSH訪問權限和默認服務,無需特殊技術手段。
TRU警告稱:"這類現代'本地到root'漏洞利用技術,徹底消除了普通登錄用戶與完全控制系統之間的安全屏障。"
緊急修復方案發布
使用Linux系統的組織(特別是openSUSE Leap 15和SUSE Linux Enterprise 15用戶)應立即安裝補丁并檢查polkit規則。針對CVE-2025-6019漏洞,可通過修改"org.freedesktop.udisks2.modify-device"的polkit規則進行緩解,將allow_active設置從yes改為auth_admin。
TRU特別提醒:"應優先安裝補丁程序,并嚴格遵循Linux發行商安全公告中的具體指導。"完整技術細節和緩解措施已通過官方渠道發布。