办公室高h_女主有性瘾很放荡np文_羞耻捆绑折磨调教白丝袜美女,国产精品刺激对白在线,亚洲精品乱码久久久久久写真,军警被虐j断取精小说

Linux 權(quán)限提升漏洞鏈引發(fā)安全警報,主流發(fā)行版系統(tǒng) Root 提權(quán)風(fēng)險凸顯

作者:安數(shù)網(wǎng)絡(luò) 發(fā)布時間:2025-06-27 09:34:06 瀏覽次數(shù):49

Qualys 研究人員發(fā)現(xiàn)了兩個本地權(quán)限提升(LPE)漏洞,攻擊者可以利用這些漏洞在運行主要 Linux 發(fā)行版的機(jī)器上獲取 root 權(quán)限。

CVE-2025-6018:在 *SUSE 15 的 PAM 中,LPE 從非特權(quán)變?yōu)閍llow_active

CVE-2025-6019:通過 udisks 在 libblockdev 中從 allow_active 到 root 的 LPE

第一個漏洞(CVE-2025-6018)允許無特權(quán)的本地用戶(例如通過 SSH 連接的用戶)冒充物理用戶,并獲取通常僅限于坐在機(jī)器前的用戶執(zhí)行的操作權(quán)限。

第二個漏洞(CVE-2025-6019)存在于 libblockdev 中,可通過默認(rèn)的 udisks 服務(wù)加以利用,使物理用戶或已受攻擊的用戶將其訪問權(quán)限提升至完全的 root 權(quán)限。這兩個漏洞結(jié)合在一起,能讓無特權(quán)的攻擊者完全掌控系統(tǒng)。

雖然從任何非特權(quán)用戶開始并導(dǎo)致 root 訪問權(quán)限的攻擊通常更令人擔(dān)憂,但這種漏洞鏈特別危險,因為它們很容易鏈接在一起。

研究人員還指出,近期一些備受關(guān)注的攻擊事件也利用了同樣的“allow_active”用戶漏洞,以及 Pumpkin Chang 最近的一篇博客文章,文中展示了攻擊者如何利用 D-Bus 和 Polkit 規(guī)則通過 SSH 偽裝成物理用戶。

Qualys發(fā)布的報告指出:“盡管CVE-2025-6019本身需要現(xiàn)有的allow_active上下文,但將其與CVE-2025-6018串聯(lián)起來,純粹無權(quán)限的攻擊者就能獲得完全的root訪問權(quán)限。”“這個 libblockdev/udisks 漏洞非常重要。雖然它名義上需要 ‘a(chǎn)llow_active ’權(quán)限,但幾乎所有 Linux 發(fā)行版都默認(rèn)安裝了 udisks,因此幾乎所有系統(tǒng)都存在漏洞。獲取 ‘a(chǎn)llow_active ’權(quán)限的技術(shù)(包括此處披露的 PAM 問題)進(jìn)一步削弱了這一障礙。攻擊者可以利用這些漏洞鏈,以最小的代價立即從根本上入侵系統(tǒng)。”

Qualys證實,這些漏洞會影響Ubuntu、Debian、FQualys等系統(tǒng),并開發(fā)了概念驗證漏洞,以演示這些操作系統(tǒng)上的漏洞。

用戶應(yīng)該應(yīng)用安全補(bǔ)丁來解決這些漏洞,或者作為臨時修復(fù)措施,調(diào)整 Polkit 規(guī)則,要求管理員進(jìn)行身份驗證。

 

本公眾號發(fā)布的文章均轉(zhuǎn)載自互聯(lián)網(wǎng)或經(jīng)作者投稿授權(quán)的原創(chuàng),文末注有出處,其內(nèi)容及圖片版權(quán)均屬于原網(wǎng)站或作者本人,本公眾號對此不持立場,若有無意侵權(quán)或轉(zhuǎn)載不當(dāng)之處請聯(lián)系我們處理!文章來源:https://securityaffairs.com/179174/security/linux-flaws-chain-allows-root-access-across-major-distributions.html


及時掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)

【網(wǎng)絡(luò)安全監(jiān)管部門】免費試用

本文來源:互聯(lián)網(wǎng)

如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明