务必自查:Linux 爆出本地双杀提权漏洞,从 SSH 到 Root 只需一步?
这两个漏洞组合形成了从普通账号到 root 的完整提权链条,运维工程师们不能掉以轻心,引起足够重视,记得做好提前备份。
今天分享两个6月17号Qualys研究团队披露了公布的Linux漏洞。

1. 漏洞介绍
CVE‑2025‑6018:利用 PAM 配置误用,SSH 登录的普通用户可冒充本地物理用户(allow_active),并执行 polkit 授权操作。CVE‑2025‑6019:结合 libblockdev 与 udisks 模块缺陷,可在普通用户(已具备 allow_active)条件下,通过挂载恶意 XFS 镜像拿到 SUID-root Shell,从而跻身系统 Root。双链条合体:先通过 CVE‑2025‑6018 获得 allow_active,再借助 CVE‑2025‑6019 提升至 root,整个链条可在主流 Linux 发行版(SUSE、Ubuntu、Debian、Fedora、AlmaLinux……)上复现。2. 漏洞原理
(1) CVE‑2025‑6018:PAM 环境变量误读
openSUSE Leap 15 / SUSE Linux Enterprise 15 默认启用了pam_env的user_readenv=1,导致登录时直接读取用户~/.pam_environment。攻击者可设置环境变量如XDG_SEAT、XDG_VTNR,绕过pam_systemd判断,冒充“本地”用户,从而获得allow_active权限。(2) CVE‑2025‑6019:udisks 免 nosuid/nodev 挂载缺陷
在udisks2调用libblockdev执行 XFS 文件系统扩展操作时,挂载点默认缺少nosuid和nodev限制。攻击者可准备 XFS 镜像中包含 SUID-root 程序,通过 loop-mount 再执行,即刻夺取 root 权限。3. 受影响范围
Ubuntu 自 18.04/20.04/22.04 等版本起,已对 libblockdev 和 udisks2 发布修复补丁。默认配置下不受 CVE‑2025‑6018 影响,但某些定制 PAM 配置仍然有风险。
Debian、Red Hat、AlmaLinux 等社区纷纷上线应急更新。
4. 防范措施建议
(1) 立即更新系统软件
SUSE 用户更新 PAM 或调整/etc/pam.d/*栈中pam_env配置,确保user_readenv=0或移除。
Ubuntu/Debian/Fedora/AlmaLinux 等用户请尽快安装 libblockdev 与 udisks2 的安全补丁。

(2) 调整 Polkit 授权策略
修改/usr/share/polkit-1/actions/org.freedesktop.udisks2.policy中org.freedesktop.udisks2.modify-device授权,将allow_active改为auth_admin。
(3) 强化权限与配置审计
审查 PAM 配置文件,移除可能的user_readenv配置。
监控/tmp/loop…临时挂载、不明 SUID shell 文件生成行为。
(4) 隔离 SSH 与 GUI 登录权限
对 SSH 登录用户进行最小权限策略,避免给予 GUI 本地权限(例如通过pam_systemd模块)。
这两个漏洞组合形成了从普通账号到 root 的完整提权链条,运维工程师们不能掉以轻心,引起足够重视,记得做好提前备份。
相关攻略
网络安全的战场,正在经历一场静默但深刻的革命。AI技术的渗透,早已不是纸上谈兵,它正从根本上改写攻防双方的博弈规则。最近,上海谋乐网络科技有限公司(BUGBANK)的一场新品发布会,将这种“AI对AI”的对抗模式,从概念推向了实战前沿。 一个不容忽视的趋势是,网络安全的竞争核心,正从过去的人力与经验
近日,Linux生态系统中一项基础且至关重要的服务——打印服务CUPS被披露存在高危安全漏洞。根据网络安全媒体cyberkendra的报道,攻击者无需任何身份凭证,即可通过远程方式执行恶意代码,并最终获取系统的最高root权限。 这组漏洞由安全研究员Asim Manizada在人工智能工具的辅助下发
最近安全圈有个挺值得关注的消息:360自主研发的漏洞挖掘智能体,成功揪出了两个潜伏多年的“大家伙”——一个是Windows内核提权漏洞,另一个是Office远程代码执行漏洞。这两个漏洞可不是小打小闹,影响范围覆盖全球超过10亿的Windows和Office用户,从个人电脑到政企办公系统,甚至关键基础
就在“Copy Fail”漏洞的余波尚未平息之际,Linux内核安全领域再次遭遇重击。一个被命名为“Dirty Frag”的本地权限提升漏洞被公开披露,其威胁等级被安全专家评估为“核弹级”。与需要复杂前置条件的漏洞不同,任何本地用户理论上都可以通过运行一个利用程序,在短时间内获得系统的最高管理员权限
Linux 安全警报:一个稳定、隐蔽且极易利用的本地提权漏洞 最近,Linux安全领域曝出一个必须拉响最高级别警报的漏洞。它的代号是“Copy Fail”,编号CVE-2026-31431。这可不是那种需要复杂前置条件、利用起来看运气的“理论型”漏洞,而是一个能在本地稳定触发、一击即中的权限提升漏洞
热门专题
热门推荐
10月11日,加密货币市场经历剧烈波动,单日爆仓金额与人数双双突破历史纪录。市场行情极端变化导致大量杠杆交易者被强制平仓,凸显了加密货币投资的高风险特性。这一事件再次引发对市场波动性与风险管理的广泛关注。
过去24小时内,加密货币市场剧烈波动,导致全网大量交易者仓位被强制平仓。数据显示,爆仓人数高达162万,涉及金额巨大。市场普遍认为,此次暴跌与多重因素相关,包括宏观经济预期变化、监管政策不确定性以及部分大型投资者抛售行为。这一事件再次凸显了加密货币市场的高风险特性。
加密货币市场经历约160亿美元清算冲击后进入缓慢筑底阶段。高杠杆集中、价格波动加剧及恐慌情绪扩散引发连锁清算。比特币与以太坊反弹空间有限;瑞波币抗跌但波动加大;Solana受冲击明显。投资者应控制杠杆、分批建仓并关注市场动态。
加密货币市场剧烈波动,过去24小时内全网爆仓金额升至191亿美元,创下历史新高。市场多空博弈激烈,杠杆交易者大量被强制平仓,凸显了高杠杆交易在极端行情中面临的巨大风险。
加密货币市场剧烈震荡,比特币等主流币种价格集体下挫,导致超160万投资者被强制平仓。此次暴跌由宏观紧缩、高杠杆连锁平仓及市场恐慌情绪共同引发,形成下跌与抛售相互强化的恶性循环。建议通过降杠杆、设止损及分散资产组合以应对风险。





