近期,Linux系统曝出多个本地提权漏洞,其中包括两个被广泛关注的漏洞CVE-2025-6018和CVE-2025-6019。以下是对这两个漏洞的详细分析以及相应的应对措施。
漏洞概述
- CVE-2025-6018:此漏洞涉及PAM(Pluggable Authentication Modules)配置误用。通过SSH登录的普通用户可以冒充本地物理用户,并执行polkit授权操作,从而获取更高的权限。
- CVE-2025-6019:该漏洞与libblockdev和udisks模块相关。在普通用户具备allow_active权限的条件下,通过挂载恶意XFS镜像,攻击者可以获取SUID-root Shell,进而跻身系统Root。
影响范围
这两个漏洞影响多个主流Linux发行版,包括SUSE、Ubuntu、Debian、Fedora、AlmaLinux等。具体来说,OpenCloudOS 8和9全系列产品也受到了CVE-2025-6019漏洞的影响。
修复措施
- 对于CVE-2025-6018:
- OpenCloudOS 9用户应升级并重启libblockdev和udisks服务。
- OpenCloudOS 8用户同样需要升级并重启这些服务。
- 对于CVE-2025-6019:
- 用户应检查并修改PAM配置,确保user_readenv设置为0或移除。
- 各发行版用户应尽快安装libblockdev和udisks的安全补丁。
防范措施
- 立即更新系统软件以应用安全补丁。
- 调整Polkit授权策略,限制allow_active权限的使用。
- 强化权限与配置审计,审查PAM配置文件。
- 对SSH登录用户实施最小权限策略。
综上所述,面对这些新出现的漏洞,用户应当采取积极的防护措施,包括但不限于及时更新系统、修改配置、加强监控以及使用安全工具等,以确保系统的安全稳定运行。