近期,Linux系統曝出多個本地提權漏洞,其中包括兩個被廣泛關注的漏洞CVE-2025-6018和CVE-2025-6019。以下是對這兩個漏洞的詳細分析以及相應的應對措施。
漏洞概述
- CVE-2025-6018:此漏洞涉及PAM(Pluggable Authentication Modules)配置誤用。通過SSH登錄的普通用戶可以冒充本地物理用戶,并執行polkit授權操作,從而獲取更高的權限。
- CVE-2025-6019:該漏洞與libblockdev和udisks模塊相關。在普通用戶具備allow_active權限的條件下,通過掛載惡意XFS鏡像,攻擊者可以獲取SUID-root Shell,進而躋身系統Root。
影響范圍
這兩個漏洞影響多個主流Linux發行版,包括SUSE、Ubuntu、Debian、Fedora、AlmaLinux等。具體來說,OpenCloudOS 8和9全系列產品也受到了CVE-2025-6019漏洞的影響。
修復措施
- 對于CVE-2025-6018:
- OpenCloudOS 9用戶應升級并重啟libblockdev和udisks服務。
- OpenCloudOS 8用戶同樣需要升級并重啟這些服務。
- 對于CVE-2025-6019:
- 用戶應檢查并修改PAM配置,確保user_readenv設置為0或移除。
- 各發行版用戶應盡快安裝libblockdev和udisks的安全補丁。
防范措施
- 立即更新系統軟件以應用安全補丁。
- 調整Polkit授權策略,限制allow_active權限的使用。
- 強化權限與配置審計,審查PAM配置文件。
- 對SSH登錄用戶實施最小權限策略。
綜上所述,面對這些新出現的漏洞,用戶應當采取積極的防護措施,包括但不限于及時更新系統、修改配置、加強監控以及使用安全工具等,以確保系統的安全穩定運行。