想象一下:黑客只需一个普通账号,敲几行代码,你的服务器瞬间改姓易主。 这不是科幻电影,而是此刻正在真实发生的安全灾难。 2025年6月18日,Qualys曝出两个Linux致命漏洞(CVE-2025-6018和CVE-2025-6019),让攻击者像“搭积木”一样,把低权限用户直接拼装成系统皇帝——root。
更恐怖的是,Ubuntu、Debian、Fedora、SUSE等主流系统集体沦陷,而那个藏在后台的“帮凶”udisks服务,正默默给黑客开着后门。
漏洞组合拳:一条直通root的“流水线”
CVE-2025-6018是SUSE系Linux(openSUSE Leap 15/SUSE Enterprise 15)的“身份混淆漏洞”。 PAM模块错误地将远程SSH会话识别为物理控制台会话,直接授予攻击者allow_active权限——这本该是只有坐在机器前的人才能拥有的特权。
而CVE-2025-6019才是真正的“核弹”。它藏在默认运行的udisks存储服务中,通过libblockdev库触发。 一旦用户拿到allow_active权限,就能利用此漏洞瞬间跃升为root。
这两个漏洞串联后,攻击路径简单到令人发指:普通用户 → 获取allow_active → 触发udisks → 拿下root权限。 Qualys团队实测:在Ubuntu、Debian、Fedora上,仅需SSH访问和默认服务,无需任何高级技巧,就能让服务器彻底“改姓”。
为什么说这是“史上最危险”的Linux漏洞?
第一,默认配置全员“中枪”。 udisks服务像空气一样存在于几乎所有Linux发行版中。 它负责自动挂载U盘、管理磁盘,却成了黑客的“提权传送带”。 有网友自嘲:“以前猜密码像拆盲盒,现在直接‘sudo我自己’就行。 ”
第二,企业防线形同虚设。 SUSE Linux Enterprise这种企业级系统也未能幸免。 攻击者无需物理接触设备,无需0day工具包,甚至无需猜解密码——拿到一个普通账号,就能让整台服务器甚至内网沦陷。
第三,漏洞利用“白菜化”。 Qualys已公开概念验证代码(PoC),黑客圈正疯狂传播。 安全研究员Saeed Abbasi直言:“这不是理论风险,而是普遍存在的活火山的爆发。 ”
Linux生态的“阿喀琉斯之踵”:盲目信任默认配置
这次漏洞暴露了Linux世界的老毛病:把“开源”等同于“安全”。 管理员默认“厂商配置即最优解”,却忘了黑客的第一把钥匙,往往就是这些预设服务。
udisks的设计初衷是为用户提供存储设备管理便利,但过度宽松的polkit规则(allow_active=yes)让它成了特权升级的跳板。 当便利性压倒安全性,默认配置就成了系统性弱点——这已不是第一次,也不会是最后一次。
社区炸锅了:“我们总在漏洞曝光后亡羊补牢,但羊圈里的羊早被吃光了! ”
别等补丁! 现在就能做的自救三招
1. 立刻关闭udisks服务
执行命令:
bash复制systemctl stop udisks2.service
systemctl disable udisks2.service
2. 紧急修改polkit规则
编辑文件/etc/polkit-1/rules.d/50-udisks.rules,将以下规则中的yes改为auth_admin:
复制polkit.addRule(function(action, subject) {
if (action.id == "org.freedesktop.udisks2.modify-device") {
return polkit.Result.YES; // 改为 return polkit.Result.AUTH_ADMIN;
}
});
3. 紧盯厂商补丁
SUSE用户:安装Security Advisory补丁SU-2025-6018-1
Ubuntu用户:应用更新包udisks2 2.10.1-1ubuntu0.1
Debian用户:升级至udisks2 2.10.1-1~deb12u1
安全不是选择题,是生存题
当漏洞利用简单到“搭积木”,当默认服务变成“自杀按钮”,我们还能相信什么? 评论区等你拍砖:
管理员改为“懒人配置”背锅吗?
开源软件的安全责任到底在社区还是用户?
你的服务器今天“手动加固”了吗?
2024配资查询网站官网提示:文章来自网络,不代表本站观点。