漏洞情况
近期,Linux 系统公开存在两个紧密关联的严重漏洞(CVE-2025-6018 / CVE-2025-6019),其中 CVE-2025-6018 涉及 netfilter 子系统权限检查缺陷,CVE-2025-6019 则与内核内存管理组件的越界访问漏洞相关;在 SUSE 15 及相关 Linux 发行版的默认配置下,攻击者可利用这两个漏洞的组合效应,通过远程网络攻击从无特权普通用户直接获取 root 权限,而在 Ubuntu、Debian、Fedora 等发行版的默认配置中,攻击者则可通过本地交互实现从普通用户到 root 的权限提升,两类场景均无需依赖其他漏洞或特殊配置即可触发严重后果。
0x01漏洞利用方式
CVE-2025-6018 为 openSUSE Leap 15 和 SUSE Linux Enterprise 15 特有的 PAM 权限绕过漏洞,其根源在于 PAM 模块对远程登录用户的认证策略配置错误。该漏洞允许低权限用户通过远程登录(如 SSH)时,绕过 polkit 的细粒度权限控制,直接获取 allow_active 级别的认证权限。攻击者借此可执行高特权操作,包括重启/关机系统、访问敏感 DBus 接口(如 org.freedesktop.login1、org.freedesktop.UDisks2),甚至通过 DBus 方法间接修改系统配置,其影响范围严格限定于 SUSE 系发行版的默认配置环境。
CVE-2025-6019 则是 跨发行版的本地提权漏洞,普遍存在于 Ubuntu、Debian、Fedora、openSUSE 等主流 Linux 发行版中。漏洞核心在于 libblockdev 库在挂载文件系统时未正确应用 nosuid 标志,导致挂载的文件系统保留 SUID 位权限。结合 CVE-2025-6018 的 allow_active 权限(或本地用户已有基础权限),攻击者可通过构造恶意 SUID 二进制文件并挂载至目标路径,触发权限继承链,最终将进程权限提升至 root。由于 udisks 服务(默认安装于主流发行版)底层依赖 libblockdev 处理存储设备挂载,该漏洞的利用场景覆盖物理机、虚拟机及容器环境,成为系统性风险。
0x02影响范围
0x03修复方案
来源自:广州盈基信息官网
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。