CVE-2025-6018与CVE-2025-6019:Linux PAM本地权限提升漏洞深度解析
:locked: CVE-2025-6018:Linux PAM本地权限提升漏洞 :locked:
🧠 技术细节
- PAM模块
pam_env.so
读取用户可控文件:~/.pam_environment
。 - 如果该模块在PAM栈(例如
/etc/pam.d/sshd
)中位于pam_systemd.so
之前,则用户可以在系统确定会话类型之前注入环境变量。 - 通过注入:
XDG_SEAT=seat0
XDG_VTNR=1
用户欺骗系统,使其认为自己是活动的桌面会话用户。
- 结果,Polkit 将用户视为 “本地活动用户”,并通过
allow_active=yes
授予提升的权限。
⚠️ 影响
- 攻击需要本地访问(例如,有效的用户账户)。
- 无需特殊权限——只需能够SSH或登录。
- 一旦被利用,攻击者可以:
- 挂载驱动器,
- 安装rootkit,
- 禁用系统防御,
- 在网络内横向移动。
------ | -------------- | -------------------------------------------- |
| Red Hat | 7.8(高) | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| SUSE | 8.4 - 8.6 | 取决于PAM配置和假设 |
📌 总结
项目 | 描述 |
---|---|
CVE | CVE-2025-6018 |
类型 | 本地权限提升(通过PAM和Polkit) |
受影响系统 | openSUSE Leap 15, SUSE Linux Enterprise 15(及其他) |
组合利用 | CVE-2025-6019(udisks2/libblockdev漏洞 → 完全root) |
获得权限 | allow_active → 可通过链式漏洞成为root |
修复 | 修补PAM,审查pam_env顺序,更新Polkit规则 |
风险 | 高 – 攻击者可在本地完全控制系统 |
🛑 免责声明 !!!
此信息仅用于教育和防御安全目的。
未经明确授权尝试利用漏洞是非法的,可能导致刑事指控。
始终在受控、合法的环境(如实验室或CTF平台)中进行测试。
请负责任地使用。
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码