IT之家 前天 18:38
两项新漏洞可让黑客轻松获取 root 权限,几乎所有 Linux 发行版都中招
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究人员近日披露了两个影响广泛的Linux系统本地权限提升漏洞,编号分别为CVE-2025-6018和CVE-2025-6019。这些漏洞允许攻击者完全控制系统或获取root权限,波及包括openSUSE Leap 15、SUSE Linux Enterprise 15、Ubuntu、Debian和Fedora在内的主流Linux发行版。其中,CVE-2025-6018存在于PAM配置中,而CVE-2025-6019则存在于libblockdev库中,结合利用可实现权限提升。由于udisks守护进程的普遍存在,此次漏洞被视为关键风险,建议用户立即应用安全补丁。

🚨 CVE-2025-6018漏洞存在于openSUSE Leap 15和SUSE Linux Enterprise 15系统的PAM配置中,允许本地攻击者获得“allow_active”用户权限。

🛡️ CVE-2025-6019漏洞存在于libblockdev库中,允许已获得“allow_active”权限的用户通过udisks守护进程提升权限至root。

⚙️ Qualys威胁研究小组(TRU)已开发出概念验证,成功利用CVE-2025-6019在Ubuntu、Debian、Fedora和openSUSE Leap 15系统中获取root权限。

⚠️ udisks守护进程在大多数Linux发行版中默认运行,这意味着几乎所有系统都容易受到攻击。攻击者可以串联利用这两个漏洞,以最小的努力实现root访问。

💡 鉴于udisks的普遍存在和漏洞利用的简单性,专家建议立即应用安全补丁,将此漏洞视为关键且普遍的风险。

IT之家 6 月 18 日消息,安全研究人员发现了两种新的本地权限提升漏洞(LPE),攻击者可以利用这些漏洞完全控制系统,或获得 root 权限,影响主要的 Linux 发行版。这一发现引起了全球系统管理员的警惕。

昨日发现并报告这两个漏洞的 Qualys 威胁研究小组(TRU)开发了概念验证,并成功利用 CVE-2025-6019 获取了 Ubuntu、Debian、Fedora 和 openSUSE Leap 15 系统中的 root 权限

Qualys TRU 高级经理 Saeed Abbasi 警告说:“尽管名义上需要‘allow_active’权限,但 udisks 默认存在于几乎所有 Linux 发行版中,因此几乎所有系统都容易受到攻击。攻击者可以串联这些漏洞,以最小努力实现直接 root 访问。”

IT之家注意到,鉴于 udisks 的普遍存在和漏洞利用的简单性,该小组的建议非常明确:应将此视为一个关键且普遍的风险,立即应用安全补丁。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Linux 漏洞 安全补丁 权限提升 udisks
相关文章