Linux 系统存在新漏洞,可通过 PAM 和 Udisk 实现跨主流发行版的完全 root 访问权限

2025-06-19 16:30:53 0 228

网络安全研究人员发现了两个本地权限提升 (LPE) 漏洞,这些漏洞可被利用来获取运行主要 Linux 发行版的机器上的 root 权限。

Qualys 发现的漏洞如下:


CVE-2025-6018 – SUSE 15 可插入身份验证模块 (PAM) 中的 LPE 从非特权模式变为 allow_active 模式
CVE-2025-6019 – 通过 udisks 守护进程从 allow_active 到 libblockdev 中的 root 权限执行 LPE
Qualys 威胁研究部门 (TRU) 高级经理 Saeed Abbasi 表示:“这些现代的‘本地到根’漏洞已经缩小了普通登录用户和整个系统接管之间的差距。”

“通过链接合法服务(例如 udisks 循环挂载和 PAM/环境怪癖),拥有任何活动 GUI 或 SSH 会话的攻击者可以跨越 polkit 的 allow_active 信任区域并在几秒钟内以 root 身份出现。”

该网络安全公司表示,CVE-2025-6018 存在于 openSUSE Leap 15 和 SUSE Linux Enterprise 15 的 PAM 配置中,这使得非特权本地攻击者能够提升为“allow_active”用户并调用原本为物理存在用户保留的 Polkit 操作。

另一方面,CVE-2025-6019 会影响 libblockdev,并且可以通过大多数 Linux 发行版默认包含的 udisks 守护进程进行利用。它本质上允许“allow_active”用户通过将其与 CVE-2025-6018 关联来获得完全 root 权限。

“虽然名义上需要‘allow_active’权限,但几乎所有Linux发行版都默认支持udisk,因此几乎任何系统都容易受到攻击,”Abbasi补充道。“获取‘allow_active’权限的技术,包括本文披露的PAM漏洞,进一步打破了这一障碍。”

一旦获得 root 权限,攻击者就可以全权访问系统,允许他们将其用作更广泛的入侵后行动的跳板,例如更改安全控制和植入后门以进行秘密访问。

Qualys 表示,它已经开发了概念验证 (PoC) 漏洞,以确认这些漏洞存在于各种操作系统中,包括 Ubuntu、Debian、Fedora 和 openSUSE Leap 15。

为了降低这些漏洞带来的风险,务必应用 Linux 发行版供应商提供的补丁。作为临时解决方法,用户可以修改 Polkit 规则“org.freedesktop.udisks2.modify-device”,使其要求进行管理员身份验证(“auth_admin”)。

Linux PAM 中披露的缺陷
此次披露正值 Linux PAM 维护人员修复一个高危路径遍历漏洞 (CVE-2025-6020,CVSS 评分:7.8) 之际,该漏洞也可能允许本地用户升级到 root 权限。该问题已在 1.7.1 版本中修复。

Linux PAM 维护者 Dmitry V. Levin 表示:“linux-pam <= 1.7.0 中的模块 pam_namespace 可能会在没有适当保护的情况下访问用户控制的路径,这允许本地用户通过多个符号链接攻击和竞争条件将其权限提升到 root 权限。”

如果 Linux 系统使用 pam_namespace 设置多实例目录,且多实例目录或实例目录的路径受用户控制,则容易受到攻击。作为 CVE-2025-6020 的临时解决方案,用户可以禁用 pam_namespace 或确保其不会在用户控制的路径上运行。

ANSSI 的 Olivier Bal-Petre 于 2025 年 1 月 29 日向维护者报告了该漏洞,他表示,如果用户不使用其发行版提供的脚本,他们也应该更新他们的 namespace.init 脚本,以确保这两条路径中的任何一条都可以安全地以 root 身份进行操作。

关于作者

lvyao24篇文章25篇回复

评论0次

要评论?请先  登录  或  注册