CVE-2025-6018 与 CVE-2025-6019:Linux PAM 本地权限提升漏洞深度解析
🔒 CVE-2025-6018:Linux PAM 本地权限提升漏洞 🔒
🧠 技术细节
PAM 模块
pam_env.so
读取用户可控文件:~/.pam_environment
。如果该模块在 PAM 栈(例如
/etc/pam.d/sshd
)中位于pam_systemd.so
之前,则用户可以在系统确定会话类型之前注入环境变量。通过注入:
XDG_SEAT=seat0
XDG_VTNR=1
用户欺骗系统,使其认为自己是活动的桌面会话用户。结果,Polkit 将用户视为 “本地活动用户”,并通过
allow_active=yes
授予提升的权限。
⚠️ 影响
攻击需要本地访问(例如,有效的用户账户)。
无需特殊权限——只需能够 SSH 或登录。
一旦被利用,攻击者可以:
挂载驱动器,
安装 rootkit,
禁用系统防御,
在网络内横向移动。
------ | -------------- | -------------------------------------------- || Red Hat | 7.8(高) | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H || SUSE | 8.4 - 8.6 | 取决于 PAM 配置和假设 |
📌 总结
🛑 免责声明 !!!
此信息仅用于教育和防御安全目的。未经明确授权尝试利用漏洞是非法的,可能导致刑事指控。始终在受控、合法的环境(如实验室或 CTF 平台)中进行测试。请负责任地使用。更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)公众号二维码

办公AI智能小助手
评论