> 技术文档 > 运维工程师来活了,Linux又报了两个超级漏洞(附解决方案)

运维工程师来活了,Linux又报了两个超级漏洞(附解决方案)


运维工程师来活了,Linux又报了两个超级漏洞(附解决方案)

大家好,老米又来给大家推荐好东西啦!

欢迎大家在评论区留言评论自己想了解的工具、方向或职业等互联网相关内容,点赞和推荐多的,波哥会优先安排解答!

2025年6月17日,Qualys研究团队披露了两个关键的Linux漏洞:CVE-2025-6018和CVE-2025-6019。该漏洞可以链式利用,允许攻击者从普通角色提升到root角色,影响多个Linux发行版本,包括Ubuntu、Debian、Fedora、openSUSE Leap 15和SUSE Enterprise 15。该漏洞只需要SSH登录就可以触发.

漏洞详情

以下是两个漏洞的核心信息:

漏洞 CVE 受影响组件 影响 受影响的发行版

本地权限提升

CVE-2025-6018

PAM 配置

授予 \"allow_active\" 状态,启用特权操作

openSUSE Leap 15, SUSE Linux Enterprise 15

根访问权限漏洞

CVE-2025-6019

libblockdev 通过 udisks 守护进程

结合 CVE-2025-6018 时,启用完全根访问权限

Ubuntu, Debian, Fedora, openSUSE Leap 15

关键风险

  • 完全系统接管黑客可获得root权限,控制系统和更改所有数据。

  • 规避端点检测:黑客可以绕过常见监控工具。

  • 持久后门:黑客可无感知留后门,从而实现长期控制系统。

  • 横向移动:黑客可利该漏洞攻击网络中的其他设备。

技术背景

PAM(Pluggable Authentication Modules)

PAM 是 Linux 系统中的一个用户认证框架模块,它可以通过配置文件例如: /etc/pam.d/ 或者 /etc/pam.conf 中来管理和定义认证策略。CVE-2025-6018 漏洞源于 PAM 配置中的一个漏洞,具体来说就是允许远程用户(例如通过 SSH 登录)获得 \"allow_active\" 的状态。通常这个状态只会授予本地登陆的用户(比如通过控制台登录),但配置错误会导致远程用户也能获得特权。

polkit(PolicyKit)

polkit 是一个权限管理框架,用于控制非root用户对root权限操作的访问(如挂载设备或修改系统设置等)。CVE-2025-6019 利用了 p