新漏洞可让黑客轻松获取root权限, 几乎所有Linux发行版都中招

  • 2025-06-29 16:53:02
  • 755

IT之家6月18日消息,安全研究人员发现了两种新的本地权限提升漏洞(LPE),攻击者可以利用这些漏洞完全控制系统,或获得root权限,影响主要的Linux发行版。这一发现引起了全球系统管理员的警惕。

第一个漏洞,编号CVE-2025-6018,存在于openSUSELeap15和SUSELinuxEnterprise15系统的可插拔认证模块(PAM)配置中。该漏洞允许本地攻击者获得“allow_active”用户权限。

第二个漏洞,编号CVE-2025-6019,存在于libblockdev库中。该漏洞允许已经获得“allow_active”权限的用户通过udisks守护进程(一个默认运行在大多数Linux发行版中的存储管理服务)提升权限至root。

昨日发现并报告这两个漏洞的Qualys威胁研究小组(TRU)开发了概念验证,并成功利用CVE-2025-6019获取了Ubuntu、Debian、Fedora和openSUSELeap15系统中的root权限。

QualysTRU高级经理SaeedAbbasi警告说:“尽管名义上需要‘allow_active’权限,但udisks默认存在于几乎所有Linux发行版中,因此几乎所有系统都容易受到攻击。攻击者可以串联这些漏洞,以最小努力实现直接root访问。”

IT之家注意到,鉴于udisks的普遍存在和漏洞利用的简单性,该小组的建议非常明确:应将此视为一个关键且普遍的风险,立即应用安全补丁。