it之家 6 月 18 日消息,安全研究人員發現了兩種新的本地權限提升漏洞(lpe),攻擊者可以利用這些漏洞完全控制系統,或獲得 root 權限,影響主要的 linux 發行版。這一發現引起了全球系統管理員的警惕。
- 第一個漏洞,編號 cve-2025-6018,存在於 opensuse leap 15 和 suse linux enterprise 15 系統的可插拔認證模塊(pam)配置中。該漏洞允許本地攻擊者獲得“allow_active”用戶權限。
- 第二個漏洞,編號 cve-2025-6019,存在於 libblockdev 庫中。該漏洞允許已經獲得“allow_active”權限的用戶通過 udisks 守護進程(一個默認運行在大多數 linux 發行版中的存儲管理服務)提升權限至 root。
昨日發現並報告這兩個漏洞的 qualys 威脅研究小組(tru)開發了概念驗證,並成功利用 cve-2025-6019 獲取了 ubuntu、debian、fedora 和 opensuse leap 15 系統中的 root 權限。
qualys tru 高級經理 saeed abbasi 警告說:“儘管名義上需要‘allow_active’權限,但 udisks 默認存在於幾乎所有 linux 發行版中,因此幾乎所有系統都容易受到攻擊。攻擊者可以串聯這些漏洞,以最小努力實現直接 root 訪問。”
it之家注意到,鑒於 udisks 的普遍存在和漏洞利用的簡單性,該小組的建議非常明確:應將此視為一個關鍵且普遍的風險,立即應用安全補丁。