2025年6月17日,运维x又Qualys研究团队披露了两个关键的工程个超Linux漏洞
:CVE-2025-6018和CVE-2025-6019。该漏洞可以链式利用,师活允许攻击者从普通角色提升到root角色,影响多个Linux发行版本
,报两包括Ubuntu
、漏解决Debian、洞附Fedora、运维x又openSUSE Leap 15和SUSE Enterprise 15 。工程个超该漏洞只需要SSH登录就可以触发 。师活 以下是报两两个漏洞的核心信息 : 漏洞 CVE 受影响组件 影响 受影响的发行版 本地权限提升 CVE-2025-6018 PAM 配置 授予 "allow_active" 状态,启用特权操作 openSUSE Leap 15,漏解决 SUSE Linux Enterprise 15 根访问权限漏洞 CVE-2025-6019 libblockdev 通过 udisks 守护进程 结合 CVE-2025-6018 时,启用完全根访问权限 Ubuntu,洞附 Debian, Fedora, openSUSE Leap 15 (1) PAM(Pluggable Authentication Modules) PAM 是 Linux 系统中的一个用户认证框架模块,它可以通过配置文件例如: /etc/pam.d/ 或者 /etc/pam.conf 中来管理和定义认证策略。CVE-2025-6018 漏洞源于 PAM 配置中的一个漏洞,具体来说就是允许远程用户(例如通过 SSH 登录)获得 "allow_active" 的状态。通常这个状态只会授予本地登陆的用户(比如通过控制台登录),但配置错误会导致远程用户也能获得特权
。 (2) polkit(PolicyKit) polkit 是一个权限管理框架,建站模板用于控制非root用户对root权限操作的访问(如挂载设备或修改系统设置等)。CVE-2025-6019 利用了 polkit 的默认规则
,特别是 org.freedesktop.udisks2.modify-device,当其设置为 allow_active=yes 时 ,允许用户无需认证即可执行这些root权限的动作
。 (3) libblockdev 和 udisks Qualys 研究团队通过概念验证(PoC)代码,证明了这些漏洞在受影响发行版上是可以执行的
。流程如下: 这种攻击链利用了系统中原生的服务(如 udisks 和 PAM)
,无需额外工具。 管理员需检查系统是否运行以下受影响的发行版: 检查方法 : 查libblockdev 和 udisks2 的版本
: 检查 PAM 配置文件(如 /etc/pam.d/sshd)是否存在 user_readenv=1 设置
。 (1) 立即打补丁 各发行版已发布或正在发布补丁,具体如下
: 发行版 包名 版本 安全公告 Debian bullseye (11) libblockdev 2.25-2+deb11u1 DLA-4221-1 Debian bookworm (12) libblockdev 2.28-2+deb12u1 DSA-5943-1 Debian sid/trixie libblockdev 3.3.0-2.1 Debian Tracker Ubuntu 25.04 (plucky) libblockdev 3.3.0-2ubuntu0.1 Ubuntu CVE-2025-6019 Ubuntu 24.10 (oracular) libblockdev 3.1.1-2ubuntu0.1 Ubuntu CVE-2025-6019 Ubuntu 24.04 LTS (noble) libblockdev 3.1.1-1ubuntu0.1 Ubuntu CVE-2025-6019 Ubuntu 22.04 LTS (jammy) libblockdev 2.26-1ubuntu0.1 Ubuntu CVE-2025-6019 Ubuntu 20.04 LTS (focal) libblockdev 2.23-2ubuntu3+esm1 Ubuntu CVE-2025-6019 Ubuntu 18.04 LTS (bionic) libblockdev 2.16-2ubuntu0.1~esm1 Ubuntu CVE-2025-6019 Fedora libblockdev, udisks2 最新版本 待确认 ,建议运行 dnf update 注意: 操作步骤
: (2) 修改 polkit 规则 默认的 polkit 规则可能允许未经认证的操作
,需调整 org.freedesktop.udisks2.modify-device 规则以要求管理员认证。 修改步骤
: 注意:不同发行版的 polkit 配置路径可能略有差异,建议参考官方文档 。 (3) 加强 SSH 安全性 由于漏洞可通过 SSH 登录利用 ,需加强 SSH 配置 : (4) 系统监控与检测 管理员应监控系统以发现潜在入侵迹象
: (5) 备份与恢复 CVE-2025-6018和CVE-2025-6019是linux系统的一个重要的漏洞
。系统工程师应给足够的重视 、调整polkit配置,加固SSH,并实施监控和备份。