大家好,老米又来给大家推荐好东西啦! 欢迎大家在评论区留言评论自己想了解的工具、方向或职业等互联网相关内容,点赞和推荐多的,波哥会优先安排解答! 2025年6月17日,Qualys研究团队披露了两个关键的Linux漏洞:CVE-2025-6018和CVE-2025-6019。该漏洞可以链式利用,允许攻击者从普通角色提升到root角色,影响多个Linux发行版本,包括Ubuntu、Debian、Fedora、openSUSE Leap 15和SUSE Enterprise 15。该漏洞只需要SSH登录就可以触发.
以下是两个漏洞的核心信息:
漏洞 | CVE | 受影响组件 | 影响 | 受影响的发行版 |
---|---|---|---|---|
本地权限提升 | CVE-2025-6018 | PAM 配置 | 授予 "allow_active" 状态,启用特权操作 | openSUSE Leap 15, SUSE Linux Enterprise 15 |
根访问权限漏洞 | CVE-2025-6019 | libblockdev 通过 udisks 守护进程 | 结合 CVE-2025-6018 时,启用完全根访问权限 | Ubuntu, Debian, Fedora, openSUSE Leap 15 |
PAM 是 Linux 系统中的一个用户认证框架模块,它可以通过配置文件例如: /etc/pam.d/ 或者 /etc/pam.conf 中来管理和定义认证策略。CVE-2025-6018 漏洞源于 PAM 配置中的一个漏洞,具体来说就是允许远程用户(例如通过 SSH 登录)获得 "allow_active" 的状态。通常这个状态只会授予本地登陆的用户(比如通过控制台登录),但配置错误会导致远程用户也能获得特权。
polkit 是一个权限管理框架,用于控制非root用户对root权限操作的访问(如挂载设备或修改系统设置等)。CVE-2025-6019 利用了 polkit 的默认规则,特别是 org.freedesktop.udisks2.modify-device
,当其设置为 allow_active=yes
时,允许用户无需认证即可执行这些root权限的动作。
Qualys 研究团队通过概念验证(PoC)代码,证明了这些漏洞在受影响发行版上是可以执行的。流程如下:
这种攻击链利用了系统中原生的服务(如 udisks 和 PAM),无需额外工具。
管理员需检查系统是否运行以下受影响的发行版:
检查方法:
dpkg -l | grep libblockdev
或 dpkg -l | grep udisks2
dnf list libblockdev
或 dnf list udisks2
zypper info libblockdev
或 zypper info udisks2
/etc/pam.d/sshd
)是否存在 user_readenv=1
设置。各发行版已发布或正在发布补丁,具体如下:
发行版 | 包名 | 版本 | 安全公告 |
---|---|---|---|
Debian bullseye (11) | libblockdev | 2.25-2+deb11u1 | DLA-4221-1 |
Debian bookworm (12) | libblockdev | 2.28-2+deb12u1 | DSA-5943-1 |
Debian sid/trixie | libblockdev | 3.3.0-2.1 | Debian Tracker |
Ubuntu 25.04 (plucky) | libblockdev | 3.3.0-2ubuntu0.1 | Ubuntu CVE-2025-6019 |
Ubuntu 24.10 (oracular) | libblockdev | 3.1.1-2ubuntu0.1 | Ubuntu CVE-2025-6019 |
Ubuntu 24.04 LTS (noble) | libblockdev | 3.1.1-1ubuntu0.1 | Ubuntu CVE-2025-6019 |
Ubuntu 22.04 LTS (jammy) | libblockdev | 2.26-1ubuntu0.1 | Ubuntu CVE-2025-6019 |
Ubuntu 20.04 LTS (focal) | libblockdev | 2.23-2ubuntu3+esm1 | Ubuntu CVE-2025-6019 |
Ubuntu 18.04 LTS (bionic) | libblockdev | 2.16-2ubuntu0.1~esm1 | Ubuntu CVE-2025-6019 |
Fedora | libblockdev, udisks2 | 最新版本 | 待确认,建议运行 dnf update |
注意:
user_readenv=1
。操作步骤:
apt update && apt upgrade
。dnf update
。zypper update
。默认的 polkit 规则可能允许未经认证的操作,需调整 org.freedesktop.udisks2.modify-device
规则以要求管理员认证。
修改步骤:
/etc/polkit-1/rules.d/50-local.rules
文件:polkit.addRule(function(action, subject) {
if (action.id == "org.freedesktop.udisks2.modify-device") {
return polkit.Result.AUTH_ADMIN;
}
});
systemctl restart polkit
。注意:不同发行版的 polkit 配置路径可能略有差异,建议参考官方文档。
由于漏洞可通过 SSH 登录利用,需加强 SSH 配置:
/etc/ssh/sshd_config
,设置 PermitRootLogin no
。PasswordAuthentication no
)。AllowUsers
或 AllowGroups
限制 SSH 用户。ufw
或 firewalld
限制 SSH 访问来源 IP。重启 SSH 服务:systemctl restart sshd
。
管理员应监控系统以发现潜在入侵迹象:
auditctl -w /etc/passwd -p wa -k passwd_changes
auditctl -w /etc/shadow -p wa -k shadow_changes
/var/log/auth.log
或 /var/log/secure
,寻找异常登录或命令执行。rsync
或 Timeshift
备份系统关键数据。CVE-2025-6018和CVE-2025-6019是linux系统的一个重要的漏洞。系统工程师应给足够的重视、调整polkit配置,加固SSH,并实施监控和备份。