Linux udisks 的新漏洞可让攻击者获取主流 Linux 发行版的 root 权限
Qualys威胁研究部门披露了两个新型本地特权提升漏洞(CVE-2025-6018和CVE-2025-6019),允许攻击者在主流Linux发行版上获取root权限。具体而言,CVE-2025-6018存在于openSUSE系列发行版的PAM(可拔插认证模块)框架配置错误中,导致本地攻击者能获得“allow_active”用户特权;CVE-2025-6019则涉及libblockdev组件,使“allow_active”用户能通过默认运行的udisks存储管理服务获得root权限。连锁利用这两个漏洞可让攻击者快速完全控制SUSE系统,但libblockdev/udisks缺陷本身已极其危险,因udisks几乎在所有Linux发行版中默认安装,使得几乎所有系统都潜在受影响。Qualys已开发概念证明(PoC)利用工具,并在Ubuntu、Debian、Fedora和openSUSE Leap 15上成功实现root获取。
来源:BleepingComputer
Qualys威胁研究部门披露了两个新型本地特权提升漏洞(CVE-2025-6018和CVE-2025-6019),允许攻击者在主流Linux发行版上获取root权限。具体而言,CVE-2025-6018存在于openSUSE系列发行版的PAM(可拔插认证模块)框架配置错误中,导致本地攻击者能获得“allow_active”用户特权;CVE-2025-6019则涉及libblockdev组件,使“allow_active”用户能通过默认运行的udisks存储管理服务获得root权限。连锁利用这两个漏洞可让攻击者快速完全控制SUSE系统,但libblockdev/udisks缺陷本身已极其危险,因udisks几乎在所有Linux发行版中默认安装,使得几乎所有系统都潜在受影响。Qualys已开发概念证明(PoC)利用工具,并在Ubuntu、Debian、Fedora和openSUSE Leap 15上成功实现root获取。
来源:BleepingComputer