在当今信息安全形势日益严峻的背景下,Linux操作系统作为服务器和重要终端设备的中坚力量,其安全漏洞引发的风险尤为突出。2025年中旬,Qualys威胁研究团队揭露了两处关键的本地权限提升漏洞,分别涉及Linux的身份验证模块PAM和设备管理守护进程Udisks,严重威胁数百万Linux系统的安全,涉及包括Ubuntu、Debian、Fedora及SUSE在内的主流发行版。新漏洞的本质是利用误配和逻辑缺陷,将普通登录用户迅速升级为系统Root用户,实现完全控制权的非法获取,从而为攻击者铺平了入侵和后续攻击的道路。具体而言,CVE-2025-6018存在于SUSE 15版本的PAM配置中,攻击者能够从无权限用户提升至polkit的“allow_active”权限级别。该权限通常授予已登录的物理用户,用以执行部分受限操作。借助此漏洞,攻击者绕过了传统的物理用户身份验证限制,极大拓宽了攻击面。
而CVE-2025-6019则影响Libblockdev库,通过Udisks服务链式利用“allow_active”权限实现对Root权限的最终控制。由于Udisks守护进程默认安装在绝大多数Linux系统中,因此漏洞的传播面极广,几乎所有运行现代Linux发行版的用户都面临潜在攻击风险。Qualys专家Saeed Abbasi强调,这两大漏洞的联合利用缩短了普通用户权限与完整系统管理权限之间的安全隔阂,攻击者若掌握任何有效的GUI或SSH会话,即可在极短时间内完成权限飙升,实质上实现本地到Root的无缝跳跃。攻击成功后,非法用户将得到系统的完全控制权限,意味着可自由操控文件系统、修改安全配置、植入后门程序,实现长期隐蔽入侵。这不仅威胁单台设备安全,更可能危及整个企业网络环境的稳健性。鉴于漏洞高危的性质,Linux主流发行版的维护团队迅速响应,发布了相应补丁和安全更新。
用户被强烈建议立即升级至最新版本,确保系统防护免受威胁。同时,对于短期内无法更新系统的环境,调整Polkit策略以强制执行管理员认证成为有效的临时对策,可通过将“org.freedesktop.udisks2.modify-device”权限设置为“auth_admin”来阻断普通用户滥用漏洞的尝试。除此之外,伴随着本次漏洞披露,Linux PAM模块还修复了一个高危路径遍历漏洞(CVE-2025-6020),该漏洞涉及pam_namespace模块对用户操控路径缺乏适当验证,导致攻击者可通过符号链接攻击与竞态条件进一步提升权限。维护者建议用户禁用该模块或确保其不操作任意用户控制路径,以阻止恶意提权活动。此外,正如安全研究人员Olivier Bal-Petre指出,对于未采用标准发行版提供namespace.init脚本的用户,应及时检查并更新该脚本以消除潜在安全缺陷。整体来看,此次PAM与Udisks安全漏洞的发现再次警示Linux用户和系统管理员:即使在开源生态中成熟稳定的软件组件,也可能因配置不当或设计缺陷而产生关键安全隐患。
用户应定期关注安全通告,及时安装官方补丁,以防范利用链漏洞带来的严重安全后果。与此同时,安全专家建议企业构建多层防御体系,包括权限最小化、异常行为监控和多因素认证,强化系统的入侵检测与响应能力。结合新漏洞的技术细节,安全团队可调整访问控制策略,减少“allow_active”等高权限用户的产生及滥用风险,降低被攻击面。未来,随着Linux生态复杂度持续增加,基于组件间信任链的安全机制依然是潜在攻击目标的重点区域。此次事件启示业界,需加速完善代码审计、自动化安全检测和漏洞响应机制,确保开放平台能够在赋能创新的同时,守护用户信息与业务安全。综上所述,PAM与Udisks漏洞的曝光不仅揭示了Linux系统潜在的本地提权风险,也警醒广大用户提升安全意识,积极响应厂商修复措施,构筑更坚实的安全防线,从而在未来数字化环境中稳健运营,抵御日益复杂的网络威胁。
。