Linux本地提权漏洞利用链 (CVE-2025-6018、CVE-2025-6019) 安全风险通告-岸边IBIAN

Linux本地提权漏洞利用链 (CVE-2025-6018、CVE-2025-6019) 安全风险通告

Linux本地提权漏洞利用链 (CVE-2025-6018、CVE-2025-6019) 安全风险通告
漏洞技术细节与PoC已在互联网上公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
漏洞概述
漏洞名称 Linux 本地提权漏洞利用链
漏洞编号 CVE-2025-6018、CVE-2025-6019
公开时间 2025-06-17 影响量级 千万级
奇安信评级 高危 CVSS 3.1分数 8.8/7.0
威胁类型 权限提升 利用可能性
POC状态 已公开 在野利用状态 未发现
EXP状态 已公开 技术细节状态 已公开
危害描述:

1、CVE-2025-6018:该漏洞允许远程非特权攻击者强制pam_env模块将任意变量添加到 PAM 的环境中,以获取 polkit 策略的“allow_active”认证,从而获得本地用户权限(可执行关机、访问敏感接口等操作)。

2、CVE-2025-6019:拥有“allow_active”权限的用户可利用此漏洞获取 root 权限。由于默认安装的 udisks 服务依赖 libblockdev,漏洞存在广泛性极高。

详细说明见 https://www.secrss.com/articles/80016

修复方案

对于使用 APT 进行包管理的系统(Debian / Ubuntu),

更新命令为: sudo apt update sudo apt upgrade libblockdev sudo apt upgrade udisks2

对于使用 zypper 进行包管理的系统(SLES),

更新命令为: sudo zypper refresh sudo zypper update udisks2 libblockdev

修复缓解措施 为了缓解Linux 本地权限提升漏洞(CVE-2025-6019),应将策略更改为要求此操作进行管理员身份验证。

修改“org.freedesktop.udisks2.modify-device”的 polkit 规则。

allow_active 设置从 yes 更改为 auth_admin

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
相关推荐
  • 暂无相关文章