CVE-2025-6019 Vulnerability
攻擊者現在可以利用兩個新發現的本地權限提升 (LPE) 漏洞,在運行流行 Linux 發行版的系統上獲得完全 root 存取權。如果這些漏洞無法修補,將對企業環境構成嚴重風險。
目錄
CVE-2025-6018:PAM 設定錯誤導致漏洞
第一個漏洞(編號為 CVE-2025-6018)存在於可插入驗證模組 (PAM) 框架的設定中。此漏洞影響 openSUSE Leap 15 和 SUSE Linux Enterprise 15。此漏洞允許本地攻擊者將其權限提升到特殊的「allow_active」使用者權限——這是取得 root 權限的重要基石。
CVE-2025-6019:libblockdev + Udisks 等於完全根
第二個漏洞 CVE-2025-6019 位於 libblockdev 中,影響 udisks 守護進程,這是大多數 Linux 系統預設運行的儲存管理服務。此漏洞允許「allow_active」使用者直接將權限提升至 root 權限。由於 udisks 部署廣泛且預設為活動狀態,幾乎所有 Linux 系統都面臨風險。
漏洞利用鏈:數秒內從本地存取到 root 權限
攻擊者可以將這兩個漏洞組合成「local-to-root」的連鎖攻擊。首先,他們利用 PAM 漏洞取得「allow_active」權限,然後利用 udisks 漏洞來取得完全 root 權限。這種組合顯著降低了入侵門檻,幾乎可以立即控制 SUSE 系統。
跨發行版風險:不只是 SUSE 的問題
儘管 CVE-2025-6019 是在 SUSE 系統中發現的,但研究人員證明,它也會感染其他主流發行版,包括 Ubuntu、Debian 和 Fedora。他們利用概念驗證 (PoC) 漏洞,成功在這些平台上提升到 root 權限,證實了攻擊的廣泛適用性。
Root 訪問:通往更深層威脅的大門
獲得 root 權限是最糟糕的情況:它允許代理篡改、持久化機制以及跨網路的橫向移動。一台未打補丁的機器就可能危及整個伺服器群的安全。
迅速行動:普遍存在的風險需要立即修補
鑑於udisk的普遍性以及漏洞利用鏈的易用性,企業必須將其視為高風險漏洞。立即修補PAM配置和libblockdev/udisks漏洞,對於消除這種導致root權限被攻陷的途徑至關重要。
持續存在的 Linux 威脅模式
這些 LPE 漏洞是 Linux 安全威脅日益增長趨勢的一部分。其他近期備受關注的漏洞包括:
- PwnKit(Polkit 的 pkexec)
- Looney Tunables(glibc 的 ld.so)
- Sequoia(核心檔案系統層)
- Baron Samedit(Sudo 權限升級)
在 Looney Tunables 事件中,PoC 代碼在披露後不久就被公開。不到一個月,現實世界中就出現了使用 Kinsing 惡意軟體竊取雲端服務供應商 (CSP) 憑證的攻擊。
結論:立即保護您的 Linux 基礎設施
CVE-2025-6018 和 CVE-2025-6019 的發現,再次凸顯了持續修補程式管理和主動監控的緊迫性。這些漏洞構成了跨發行版的嚴重風險,必須立即修復,以防止從根本上造成危害。