写点什么

两处逻辑缺陷如何让黑客在数秒内获取 Linux 根权限 — CVE-2025-6018 与 CVE-2025-6019 详解

作者:qife122
  • 2025-12-26
    福建
  • 本文字数:643 字

    阅读完需:约 2 分钟

两个逻辑缺陷如何在数秒内让黑客获取 Linux 根权限 — CVE-2025–6018 与 CVE-2025–6019 详解

没有内存破坏。没有内核漏洞。仅仅是巧妙地利用了环境变量和一个行为不当的磁盘工具。这是近年来最令人惊异的 Linux 权限提升案例之一。


两个逻辑缺陷,一条通向 root 的路径 —— 一个隐蔽的 Linux 漏洞链如何能让攻击者获得完全控制。


💡 非 Medium 会员?您仍然可以[点击此处]完整阅读本文。


Qualys 的研究人员发现了两个影响大多数现代 Linux 系统的强大本地权限提升漏洞:


  • CVE-2025–6018:一个存在于 openSUSE PAM(可插拔认证模块)栈中的漏洞,允许远程用户(例如通过 SSH)伪装成系统上“物理在场”的用户。

  • CVE-2025–6019udisks2在调整大小操作期间挂载 XFS 文件系统时的一个缺陷,允许从攻击者控制的镜像中执行setuid二进制文件。


将这两个漏洞串联起来,一个拥有标准用户访问权限的攻击者可以在数秒内从零权限提升到root权限 —— 无需缓冲区溢出,也无需内核漏洞利用。

概览

大多数权限提升攻击依赖于内存破坏 —— 比如缓冲区溢出或释放后使用。但这两个 CVE 不同:


  • 它们利用了逻辑缺陷,而非内存问题。

  • 它们滥用信任……CSD0tFqvECLokhw9aBeRqpNzLTXFlojmzFn6OlyTg9Ul6OKcVu6y8XWlV5qxygG1KFJw1Weg+ZiJQimgfr6ol3smovrOvWwYeNXg0y0qT4S3vXudFTHqwNTwJDEASlClYssSCA3n7gP1AjmbZpAVg+v6a3Kr5RbkSNTrjAxDAQBK5qH1jBLzrqOTEJ9+jzRl 更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)


公众号二维码


办公AI智能小助手


公众号二维码


网络安全技术点滴分享


用户头像

qife122

关注

还未添加个人签名 2021-05-19 加入

还未添加个人简介

评论

发布
暂无评论
两处逻辑缺陷如何让黑客在数秒内获取Linux根权限 — CVE-2025-6018与CVE-2025-6019详解_系统安全_qife122_InfoQ写作社区