安全客 16小时前
CVE-2025-6018和CVE-2025-6019漏洞利用:链接本地特权升级缺陷让攻击者获得大多数Linux发行版的根访问权限
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

2025年6月,网络安全领域面临严峻挑战,多起高影响漏洞扰乱威胁态势。其中,Grafana的XSS零日漏洞(CVE-2025-4123)影响广泛,而新发现的两个本地权限提升(LPE)漏洞CVE-2025-6018和CVE-2025-6019更是加剧了安全风险,攻击者可借此获取Linux系统根级权限。漏洞数量持续攀升,防御压力增大。文章强调了漏洞利用的严重性,并介绍了SOC Prime平台提供的应对方案,包括CTI、检测规则和AI驱动的检测工程,以及针对CVE-2025-6018和CVE-2025-6019漏洞的详细分析和缓解措施。

🚨 **漏洞威胁加剧**:2025年6月,网络安全形势严峻,Grafana的XSS漏洞和两个LPE漏洞(CVE-2025-6018、CVE-2025-6019)对Linux系统构成严重威胁,攻击者可利用这些漏洞获取root权限。

🛠️ **漏洞细节分析**:CVE-2025-6018源于openSUSE Leap 15和SUSE Linux Enterprise 15上的PAM配置错误,允许用户提升权限;CVE-2025-6019影响libblockdev,允许用户通过udisks守护程序提升权限。

🛡️ **影响范围广泛**:尽管漏洞需要“allow_active”权限,但由于大多数Linux发行版默认启用udisk,几乎所有系统都面临风险。攻击者获得root权限后,可完全控制系统,造成严重安全隐患。

💡 **应对措施建议**:用户应立即应用Linux供应商提供的补丁,并调整org.freedesktop.udisks2.modify-device的Polkit规则,以要求管理员身份验证,从而降低漏洞利用风险。

💡 **平台提供支持**:SOC Prime平台提供CTI和检测规则,以主动防御新出现的威胁,并提供AI驱动的检测工程、自动化功能和实时威胁情报,帮助组织应对网络威胁。

6 月对网络安全团队来说是充满挑战的月份,一波高影响的漏洞扰乱了威胁态势。在 Grafana 中披露新修补的 XSS 零日漏洞 (CVE-2025-4123) 后,影响了超过 46,500 个活动实例,随后又出现了另外两个可以链接在一起的关键缺陷,从而显著增加了被利用的可能性。攻击者可以利用两个新发现的本地权限提升 (LPE) 漏洞(跟踪为 CVE-2025-6018 和 CVE-2025-6019)来获得运行主要 Linux 发行版的系统的根级权限。

随着报告的 CVE 数量不断攀升,漏洞利用仍然是一个关键的安全问题。截至 2025 年 6 月,已披露 22,000+ 个漏洞,比 2024 年同期增加了 16%,凸显了防御者需要跟上步伐的压力越来越大。

注册 SOC Prime 平台以访问全球主动威胁源,提供可作的 CTI 和精选的检测规则,以主动防御新出现的威胁,包括关键的零日威胁和已知漏洞。安全工程师可以访问由“CVE”标记的经过验证的 Sigma 规则的全面集合,这些规则由完整的产品套件提供支持,用于 AI 驱动的检测工程、自动威胁搜寻和高级威胁检测。

所有检测算法都可以自动转换为多种 SIEM、EDR 和数据湖格式,以促进跨平台威胁检测,并映射到 MITRE ATT&CK® 以简化威胁研究。每条规则还丰富了 CTI 链接、攻击时间线、审计配置、分类建议和更深入的元数据。单击 Explore Detections 按钮,向下钻取到相关的检测堆栈,以解决由 “CVE” 标签筛选的当前和现有漏洞。

探索检测

安全工程师还可以利用充当 AI 副驾驶的 Uncoder AI,为检测工程师提供端到端支持,同时加快工作流程并提高覆盖范围。借助 Uncoder,安全团队可以立即将 IOC 转换为自定义搜寻查询,从 AI 支持的实时威胁报告中制作检测代码,使用自定义 AI 提示生成 SOC 内容,采用语法验证和检测逻辑优化以提高代码质量,自动可视化攻击流,并使用 MITRE ATT&CK(子)技术丰富 Sigma 规则。

CVE-2025-6018 和 CVE-2025-6019 分析

Qualys 研究人员最近发现了两个新的 LPE 漏洞,这些漏洞可以协同使用,为攻击者开绿灯,让他们在使用广泛采用的 Linux 发行版的系统上获得 root 访问权限。

第一个缺陷 CVE-2025-6018 源于 openSUSE Leap 15 和 SUSE Linux Enterprise 15 上的 PAM 错误配置,它允许本地用户将权限升级到“allow_active”用户的权限。

第二个问题 CVE-2025-6019 会影响 libblockdev,并允许“llow_active”用户通过将 udisks 守护程序(大多数 Linux 环境中的默认存储管理服务)武器化来将权限提升到 root。

这些现代的 local-to-root 漏洞有效地消除了标准用户会话和完整系统控制之间的差距。通过组合受信任的系统组件,如 udisks 循环挂载和 PAM/环境错误配置,可以访问任何活动 GUI 或 SSH 会话的攻击者可以在几秒钟内快速绕过“allow_active”信任边界并升级到 root 权限。研究人员强调,尽管这些漏洞在技术上需要“allow_active”权限,但大多数 Linux 发行版都默认启用 udisk,这意味着几乎所有系统都处于危险之中。此外,像披露的 PAM 问题这样的缺陷进一步削弱了获得“allow_active”访问权限的任何障碍。

获得 root 权限后,攻击者可以完全控制系统,修改安全配置,部署持久性后门,并将机器用作进一步攻击的启动板。

root 访问会带来严重风险,允许攻击者禁用 EDR 工具、安装持久性后门并更改在重启后继续存在的系统设置。单个受损的服务器可能很快导致整个队列的受损,尤其是当默认软件包成为目标时。

Qualys 开发了 PoC 漏洞,在多个发行版(包括 Ubuntu、Debian、Fedora 和 openSUSE Leap 15)中验证了这些漏洞。

作为潜在的 CVE-2025-6018 和 CVE-2025-6019 缓解步骤,以最大限度地减少暴露,用户应立即应用其 Linux 供应商提供的补丁。作为临时解决方法,建议调整 org.freedesktop.udisks2.modify-device 的 Polkit 规则,以要求管理员身份验证 (auth_admin)。

链接 CVE-2025-6018 和 CVE-2025-6019 允许 SUSE 15 或 Leap 15 上的任何 SSH 用户仅使用默认 PAM 和 udisks 设置将权限从标准用户提升为 root。这大大增加了全球组织的威胁级别。一旦获得 root 访问权限,攻击者就可以禁用安全工具、保持持久性并横向转向,从而对整个环境构成风险,这需要防御者立即主动响应以防止潜在的违规行为。SOC Prime 策划了一个完整的产品套件,以 AI、自动化功能、实时威胁情报为后盾,并基于零信任原则构建,可帮助组织抵御网络威胁,无论其复杂程度如何。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

CVE-2025-6018 CVE-2025-6019 Linux漏洞 网络安全 漏洞利用
相关文章