成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

務必自查:Linux 爆出本地雙殺提權漏洞,從 SSH 到 Root 只需一步?

安全 漏洞 運維
這兩個漏洞組合形成了從普通賬號到 root 的完整提權鏈條,運維工程師們不能掉以輕心,引起足夠重視,記得做好提前備份。

今天分享兩個6月17號Qualys研究團隊披露了公布的Linux漏洞。

1. 漏洞介紹

  • CVE?2025?6018:利用 PAM 配置誤用,SSH 登錄的普通用戶可冒充本地物理用戶(allow_active),并執行 polkit 授權操作。
  • CVE?2025?6019:結合 libblockdev 與 udisks 模塊缺陷,可在普通用戶(已具備 allow_active)條件下,通過掛載惡意 XFS 鏡像拿到 SUID-root Shell,從而躋身系統 Root。
  • 雙鏈條合體:先通過 CVE?2025?6018 獲得 allow_active,再借助 CVE?2025?6019 提升至 root,整個鏈條可在主流 Linux 發行版(SUSE、Ubuntu、Debian、Fedora、AlmaLinux……)上復現。

2. 漏洞原理

(1) CVE?2025?6018:PAM 環境變量誤讀

  • openSUSE Leap 15 / SUSE Linux Enterprise 15 默認啟用了 pam_env 的 user_readenv=1,導致登錄時直接讀取用戶 ~/.pam_environment。
  • 攻擊者可設置環境變量如 XDG_SEAT、XDG_VTNR,繞過 pam_systemd 判斷,冒充“本地”用戶,從而獲得 allow_active 權限。

(2) CVE?2025?6019:udisks 免 nosuid/nodev 掛載缺陷

  • 在 udisks2 調用 libblockdev 執行 XFS 文件系統擴展操作時,掛載點默認缺少 nosuid 和 nodev 限制。
  • 攻擊者可準備 XFS 鏡像中包含 SUID-root 程序,通過 loop-mount 再執行,即刻奪取 root 權限。

3. 受影響范圍

漏洞

受影響系統

提升鏈條說明

CVE?2025?6018

openSUSE Leap 15, SUSE Linux Enterprise 15 等 PAM 使用 user_readenv 的系統

可從 SSH 普通用戶→allow_active

CVE?2025?6019

幾乎所有默認安裝了 udisks2 的主流發行版:Ubuntu、Debian、Fedora、openSUSE、AlmaLinux 等

可從 allow_active → root

Ubuntu 自 18.04/20.04/22.04 等版本起,已對 libblockdev 和 udisks2 發布修復補丁。默認配置下不受 CVE?2025?6018 影響,但某些定制 PAM 配置仍然有風險。

Debian、Red Hat、AlmaLinux 等社區紛紛上線應急更新。

4. 防范措施建議

(1) 立即更新系統軟件

SUSE 用戶更新 PAM 或調整 /etc/pam.d/* 棧中 pam_env 配置,確保 user_readenv=0 或移除。

Ubuntu/Debian/Fedora/AlmaLinux 等用戶請盡快安裝 libblockdev 與 udisks2 的安全補丁。

(2) 調整 Polkit 授權策略

修改 /usr/share/polkit-1/actions/org.freedesktop.udisks2.policy 中 org.freedesktop.udisks2.modify-device 授權,將 allow_active 改為 auth_admin。

(3) 強化權限與配置審計

審查 PAM 配置文件,移除可能的 user_readenv 配置。

監控 /tmp/loop… 臨時掛載、不明 SUID shell 文件生成行為。

(4) 隔離 SSH 與 GUI 登錄權限

對 SSH 登錄用戶進行最小權限策略,避免給予 GUI 本地權限(例如通過 pam_systemd 模塊)。

這兩個漏洞組合形成了從普通賬號到 root 的完整提權鏈條,運維工程師們不能掉以輕心,引起足夠重視,記得做好提前備份。

責任編輯:趙寧寧 來源: 運維李哥不背鍋
相關推薦

2010-12-10 15:23:49

Linux漏洞

2017-03-25 20:30:15

2020-10-06 13:58:25

漏洞

2020-11-16 10:55:41

Windows

2010-10-27 09:48:10

2009-04-24 14:08:25

2009-04-24 14:34:51

2009-05-19 16:45:15

Linux安全漏洞補丁

2017-07-15 21:10:58

CTOCEO技術

2022-03-10 09:41:15

漏洞Linux內核

2025-06-19 09:22:45

2023-10-09 18:22:35

2021-03-15 19:27:22

漏洞root攻擊

2022-04-28 10:54:52

惡意軟件漏洞微軟

2021-05-01 20:52:30

漏洞網絡安全網絡攻擊

2023-06-11 17:24:26

2013-11-29 15:34:00

2020-12-24 11:19:55

JavaMapHashMap

2015-03-13 10:06:55

2017-04-07 09:46:16

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 在线观看av不卡 | 一区二区三区国产精品 | 亚洲免费视频网址 | 欧产日产国产精品视频 | 有码一区 | 国产成人精品免高潮在线观看 | 91久久久www播放日本观看 | 日韩av视屏| 国产精品久久一区二区三区 | 精品欧美乱码久久久久久1区2区 | 中文字幕在线观看日韩 | 理论片午午伦夜理片影院 | 久久一日本道色综合久久 | 国产精品自产拍 | 第四色影音先锋 | 国产h在线| 99久久精品免费看国产四区 | 一区二区三区国产好 | 亚洲午夜精品 | 91精品国产综合久久久久久首页 | 日韩精品视频一区二区三区 | 午夜视频免费在线观看 | 91成人在线| 久久国产高清视频 | 亚洲精品国产电影 | 中文字幕免费视频 | 久久免费看 | 在线免费av观看 | 天天看天天干 | 天堂一区在线 | 国产九九九九 | 国产精品观看 | 国产精品久久久久免费 | 91久久精品国产91久久性色tv | 日韩精品激情 | 天天躁人人躁人人躁狂躁 | 亚洲成人精品 | 成人欧美| 国产激情精品一区二区三区 | 作爱视频免费观看 | www.9191.com|