首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【漏洞通报】Linux 本地提权漏洞

【漏洞通报】Linux 本地提权漏洞

原创
作者头像
韩毅
发布2025-09-22 16:04:44
发布2025-09-22 16:04:44
810
举报

漏洞情况

近期,Linux 系统公开存在两个紧密关联的严重漏洞(CVE-2025-6018 / CVE-2025-6019),其中 CVE-2025-6018 涉及 netfilter 子系统权限检查缺陷,CVE-2025-6019 则与内核内存管理组件的越界访问漏洞相关;在 SUSE 15 及相关 Linux 发行版的默认配置下,攻击者可利用这两个漏洞的组合效应,通过远程网络攻击从无特权普通用户直接获取 root 权限,而在 Ubuntu、Debian、Fedora 等发行版的默认配置中,攻击者则可通过本地交互实现从普通用户到 root 的权限提升,两类场景均无需依赖其他漏洞或特殊配置即可触发严重后果。

0x01漏洞利用方式

CVE-2025-6018 为 openSUSE Leap 15 和 SUSE Linux Enterprise 15 特有的 PAM 权限绕过漏洞,其根源在于 PAM 模块对远程登录用户的认证策略配置错误。该漏洞允许低权限用户通过远程登录(如 SSH)时,绕过 polkit 的细粒度权限控制,直接获取 allow_active 级别的认证权限。攻击者借此可执行高特权操作,包括重启/关机系统、访问敏感 DBus 接口(如 org.freedesktop.login1、org.freedesktop.UDisks2),甚至通过 DBus 方法间接修改系统配置,其影响范围严格限定于 SUSE 系发行版的默认配置环境。

CVE-2025-6019 则是 跨发行版的本地提权漏洞,普遍存在于 Ubuntu、Debian、Fedora、openSUSE 等主流 Linux 发行版中。漏洞核心在于 libblockdev 库在挂载文件系统时未正确应用 nosuid 标志,导致挂载的文件系统保留 SUID 位权限。结合 CVE-2025-6018 的 allow_active 权限(或本地用户已有基础权限),攻击者可通过构造恶意 SUID 二进制文件并挂载至目标路径,触发权限继承链,最终将进程权限提升至 root。由于 udisks 服务(默认安装于主流发行版)底层依赖 libblockdev 处理存储设备挂载,该漏洞的利用场景覆盖物理机、虚拟机及容器环境,成为系统性风险。

0x02影响范围

  • CVE-2025-6018:影响 openSUSE Leap 15、SLES 15
  • CVE-2025-6019:影响 Ubuntu、Debian、Fedora、openSUSE 等主流发行版

0x03修复方案

  1. 更新到安全版本
  2. 通过 sudo 或 polkit 限制普通用户执行 nft 命令
  3. 避免普通用户拥有不必要的网络配置权限

来源自:广州盈基信息官网

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档