
漏洞技术细节与PoC已在互联网上公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
漏洞概述 | |||
漏洞名称 | Linux 本地提权漏洞利用链 | ||
漏洞编号 | CVE-2025-6018、CVE-2025-6019 | ||
公开时间 | 2025-06-17 | 影响量级 | 千万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 8.8/7.0 |
威胁类型 | 权限提升 | 利用可能性 | 高 |
POC状态 | 已公开 | 在野利用状态 | 未发现 |
EXP状态 | 已公开 | 技术细节状态 | 已公开 |
危害描述:
1、CVE-2025-6018:该漏洞允许远程非特权攻击者强制pam_env模块将任意变量添加到 PAM 的环境中,以获取 polkit 策略的“allow_active”认证,从而获得本地用户权限(可执行关机、访问敏感接口等操作)。 2、CVE-2025-6019:拥有“allow_active”权限的用户可利用此漏洞获取 root 权限。由于默认安装的 udisks 服务依赖 libblockdev,漏洞存在广泛性极高。 |
详细说明见 https://www.secrss.com/articles/80016
修复方案
对于使用 APT 进行包管理的系统(Debian / Ubuntu),
更新命令为: sudo apt update sudo apt upgrade libblockdev sudo apt upgrade udisks2
对于使用 zypper 进行包管理的系统(SLES),
更新命令为: sudo zypper refresh sudo zypper update udisks2 libblockdev
修复缓解措施 为了缓解Linux 本地权限提升漏洞(CVE-2025-6019),应将策略更改为要求此操作进行管理员身份验证。
修改“org.freedesktop.udisks2.modify-device
”的 polkit
规则。
将 allow_active
设置从 yes
更改为 auth_admin
。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END