CVE-2025-6018与CVE-2025-6019:Linux PAM本地权限提升漏洞深度解析

:locked: CVE-2025-6018:Linux PAM本地权限提升漏洞 :locked:

🧠 技术细节

  1. PAM模块 pam_env.so 读取用户可控文件:~/.pam_environment
  2. 如果该模块在PAM栈(例如 /etc/pam.d/sshd)中位于 pam_systemd.so 之前,则用户可以在系统确定会话类型之前注入环境变量。
  3. 通过注入:
    • XDG_SEAT=seat0
    • XDG_VTNR=1
      用户欺骗系统,使其认为自己是活动的桌面会话用户。
  4. 结果,Polkit 将用户视为 “本地活动用户”,并通过 allow_active=yes 授予提升的权限。

⚠️ 影响

  • 攻击需要本地访问(例如,有效的用户账户)。
  • 无需特殊权限——只需能够SSH或登录。
  • 一旦被利用,攻击者可以:
    • 挂载驱动器,
    • 安装rootkit,
    • 禁用系统防御,
    • 在网络内横向移动。

------ | -------------- | -------------------------------------------- |
| Red Hat | 7.8(高) | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| SUSE | 8.4 - 8.6 | 取决于PAM配置和假设 |

📌 总结

项目 描述
CVE CVE-2025-6018
类型 本地权限提升(通过PAM和Polkit)
受影响系统 openSUSE Leap 15, SUSE Linux Enterprise 15(及其他)
组合利用 CVE-2025-6019(udisks2/libblockdev漏洞 → 完全root)
获得权限 allow_active → 可通过链式漏洞成为root
修复 修补PAM,审查pam_env顺序,更新Polkit规则
风险 高 – 攻击者可在本地完全控制系统

🛑 免责声明 !!!

此信息仅用于教育和防御安全目的
未经明确授权尝试利用漏洞是非法的,可能导致刑事指控
始终在受控、合法的环境(如实验室或CTF平台)中进行测试。
请负责任地使用。
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码

posted @ 2025-09-22 17:22  qife  阅读(33)  评论(0)    收藏  举报