0次浏览 发布时间:2025-06-18 18:30:00
IT之家 6 月 18 日消息,安全研究人员发现了两种新的本地权限提升漏洞(LPE),攻击者可以利用这些漏洞完全控制系统,或获得 root 权限,影响主要的 Linux 发行版。这一发现引起了全球系统管理员的警惕。
第一个漏洞,编号 CVE-2025-6018,存在于 openSUSE Leap 15 和 SUSE Linux Enterprise 15 系统的可插拔认证模块(PAM)配置中。该漏洞允许本地攻击者获得“allow_active”用户权限。
第二个漏洞,编号 CVE-2025-6019,存在于 libblockdev 库中。该漏洞允许已经获得“allow_active”权限的用户通过 udisks 守护进程(一个默认运行在大多数 Linux 发行版中的存储管理服务)提升权限至 root。
昨日发现并报告这两个漏洞的 Qualys 威胁研究小组(TRU)开发了概念验证,并成功利用 CVE-2025-6019 获取了 Ubuntu、Debian、Fedora 和 openSUSE Leap 15 系统中的 root 权限。
Qualys TRU 高级经理 Saeed Abbasi 警告说:“尽管名义上需要‘allow_active’权限,但 udisks 默认存在于几乎所有 Linux 发行版中,因此几乎所有系统都容易受到攻击。攻击者可以串联这些漏洞,以最小努力实现直接 root 访问。”
IT之家注意到,鉴于 udisks 的普遍存在和漏洞利用的简单性,该小组的建议非常明确:应将此视为一个关键且普遍的风险,立即应用安全补丁。
相关文章
新漏洞可让黑客轻松获取root权限,几乎所有Linux发行版都中招
06-18解局 | 以色列VS伊朗,谁的战力更强?
06-14Epic起诉《堡垒之夜》外挂开发者:制作透视和自瞄工具并从中牟利
06-14索尼确认仍计划推出《失落星船:马拉松》《Fairgame$》两款游戏
06-14剧场版动画《名侦探柯南:独眼的残像》内地定档6月27日上映
06-08全省住建系统“安全生产月”启动
06-06南昌市东湖区举办“‘杏’服满苑 职等你来”专场招聘会
06-04朝鲜外务省美国研究所:美搞“金穹”系统旨在实施先发制人的打击
05-27超500项升级仅需0元 蔚来新ET5/新ET5T正式上市
05-26趣味游戏乐翻天 欢乐互动聚精彩——鹤壁市城乡一体化示范区教体系统开展形式多样的课间活动
05-22