运维工程师来活了,Linux又报了两个超级漏洞(附解决方案)
大家好,老米又来给大家推荐好东西啦!
欢迎大家在评论区留言评论自己想了解的工具、方向或职业等互联网相关内容,点赞和推荐多的,波哥会优先安排解答!
2025年6月17日,Qualys研究团队披露了两个关键的Linux漏洞:CVE-2025-6018和CVE-2025-6019。该漏洞可以链式利用,允许攻击者从普通角色提升到root角色,影响多个Linux发行版本,包括Ubuntu、Debian、Fedora、openSUSE Leap 15和SUSE Enterprise 15。该漏洞只需要SSH登录就可以触发.
漏洞详情
以下是两个漏洞的核心信息:
本地权限提升
CVE-2025-6018
PAM 配置
授予 \"allow_active\" 状态,启用特权操作
openSUSE Leap 15, SUSE Linux Enterprise 15
根访问权限漏洞
CVE-2025-6019
libblockdev 通过 udisks 守护进程
结合 CVE-2025-6018 时,启用完全根访问权限
Ubuntu, Debian, Fedora, openSUSE Leap 15
关键风险
-
完全系统接管:黑客可获得root权限,控制系统和更改所有数据。
-
规避端点检测:黑客可以绕过常见监控工具。
-
持久后门:黑客可无感知留后门,从而实现长期控制系统。
-
横向移动:黑客可利该漏洞攻击网络中的其他设备。
技术背景
PAM(Pluggable Authentication Modules)
PAM 是 Linux 系统中的一个用户认证框架模块,它可以通过配置文件例如: /etc/pam.d/ 或者 /etc/pam.conf 中来管理和定义认证策略。CVE-2025-6018 漏洞源于 PAM 配置中的一个漏洞,具体来说就是允许远程用户(例如通过 SSH 登录)获得 \"allow_active\" 的状态。通常这个状态只会授予本地登陆的用户(比如通过控制台登录),但配置错误会导致远程用户也能获得特权。
polkit(PolicyKit)
polkit 是一个权限管理框架,用于控制非root用户对root权限操作的访问(如挂载设备或修改系统设置等)。CVE-2025-6019 利用了 p