发帖
 找回密码
 立即注册
搜索
5 3 0
前沿情报 68 5 12 小时前
6月18日,Qualys曝出两个Linux致命漏洞CVE-2025-6018和CVE-2025-6019,让攻击者像“搭积木”一样,把低权限用户直接拼装成系统皇帝root。更恐怖的是,Ubuntu、Debian、Fedora、SUSE等主流系统集体沦陷,而那个藏在后台的“帮凶”udisks服务,正默默给黑客开着后门。
6018和6019构成漏洞组合拳:
1、一条直通root的“流水线”
CVE-2025-6018是SUSE系Linux(openSUSE Leap 15/SUSE Enterprise 15)的“身份混淆漏洞”。 PAM模块错误地将远程SSH会话识别为物理控制台会话,直接授予攻击者allow_active权限,这本该是只有坐在机器前的人才能拥有的特权。
2、而,CVE-2025-6019才是真正的“核弹”。 它藏在默认运行的udisks存储服务中,通过libblockdev库触发。 一旦用户拿到allow_active权限,就能利用此漏洞瞬间跃升为root。
这两个漏洞串联后,攻击路径简单到令人发指:普通用户 → 获取allow_active → 触发udisks → 拿下root权限。而令人绝望的是,Qualys团队实测:在Ubuntu、Debian、Fedora上,仅需SSH访问和默认服务,无需任何高级技巧,就能让服务器彻底“改姓”。
为什么说这是“史上最危险”的Linux漏洞?
1、第一,默认配置全员“中枪”。 udisks服务像空气一样存在于几乎所有Linux发行版中。 它负责自动挂载U盘、管理磁盘,却成了黑客的“提权传送带”。 有网友自嘲:“以前猜密码像拆盲盒,现在直接‘sudo我自己’就行。 ”
2、第二,企业防线形同虚设。 SUSE Linux Enterprise这种企业级系统也未能幸免。 攻击者无需物理接触设备,无需0day工具包,甚至无需猜解密码,拿到一个普通账号,就能让整台服务器甚至内网沦陷。
3、第三,漏洞利用“白菜化”。 Qualys已公开PoC,黑客圈正疯狂传播。 安全研究员Saeed Abbasi直言:“这不是理论风险,而是普遍存在的活火山的爆发。 ”

Linux PAM及udisks组件曝高危提权漏洞,无需特殊手段即可实现root级访问_腾讯新闻
两项新漏洞可让黑客轻松获取 root 权限,几乎所有 Linux 发行版都中招 - IT之家
立即修复!Linux高危漏洞组合拳曝光,攻击者可“秒提”Root权限!_root_udisks_sudo
新漏洞可让黑客轻松获取root权限,几乎所有Linux发行版都中招 - 腾讯云开发者社区-腾讯云









──── 3人觉得很赞 ────

使用道具 举报

有点恐怖了,不过先决条件是能用 SSH 连上服务器吧
洪枫
12 小时前
如何是ssh加白这种,还有方法连接到ssh吗?  详情 回复
hao898 发表于 2025-6-23 09:51
有点恐怖了,不过先决条件是能用 SSH 连上服务器吧

如何是ssh加白这种,还有方法连接到ssh吗?
这不得去serv00.com去测试一下?
幸好我不搭建服务器,不用把东西开放的公网,暂时不用考虑这么多
说是所有发行版集体沦陷,但第一个漏洞不是说只有SUSE系才有吗
那是怎么沦陷掉debian的,光用第二个漏洞又不行,
虽然第二个也是个非常猛的本地提权漏洞了
您需要登录后才可以回帖 立即登录
高级模式