写点什么

CVE-2025-6018 与 CVE-2025-6019:Linux PAM 本地权限提升漏洞深度解析

作者:qife122
  • 2025-09-22
    福建
  • 本文字数:518 字

    阅读完需:约 2 分钟

🔒 CVE-2025-6018:Linux PAM 本地权限提升漏洞 🔒

🧠 技术细节

  1. PAM 模块 pam_env.so 读取用户可控文件:~/.pam_environment

  2. 如果该模块在 PAM 栈(例如 /etc/pam.d/sshd)中位于 pam_systemd.so 之前,则用户可以在系统确定会话类型之前注入环境变量。

  3. 通过注入:

  4. XDG_SEAT=seat0

  5. XDG_VTNR=1用户欺骗系统,使其认为自己是活动的桌面会话用户。

  6. 结果,Polkit 将用户视为 “本地活动用户”,并通过 allow_active=yes 授予提升的权限。

⚠️ 影响

  • 攻击需要本地访问(例如,有效的用户账户)。

  • 无需特殊权限——只需能够 SSH 或登录。

  • 一旦被利用,攻击者可以:

  • 挂载驱动器,

  • 安装 rootkit,

  • 禁用系统防御,

  • 在网络内横向移动。


------ | -------------- | -------------------------------------------- || Red Hat | 7.8(高) | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H || SUSE | 8.4 - 8.6 | 取决于 PAM 配置和假设 |

📌 总结



🛑 免责声明 !!!

此信息仅用于教育和防御安全目的。未经明确授权尝试利用漏洞是非法的,可能导致刑事指控。始终在受控、合法的环境(如实验室或 CTF 平台)中进行测试。请负责任地使用。更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)公众号二维码


办公AI智能小助手


用户头像

qife122

关注

还未添加个人签名 2021-05-19 加入

还未添加个人简介

评论

发布
暂无评论
CVE-2025-6018与CVE-2025-6019:Linux PAM本地权限提升漏洞深度解析_权限提升_qife122_InfoQ写作社区