# pam-config 本地提权漏洞
## 概述
Linux Pluggable Authentication Modules (PAM) 中的 `pam-config` 模块发现一个本地权限提升(LPE)漏洞。
## 影响版本
目前尚未指定具体受影响的版本,建议检查系统更新并参考发行版的安全公告。
## 细节
该漏洞允许未授权的本地用户(如通过 SSH 登录的用户)获得通常仅限于“物理控制台用户”的权限(即 `allow_active` 用户)。攻击者可利用此漏洞执行 Polkit 中配置为 `allow_active yes` 的操作。
## 影响
攻击者可通过该漏洞执行原本受限于控制台用户的敏感操作,包括修改系统配置、控制服务或访问其他受保护资源,从而实现提权并获得对系统的未授权控制。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/iamgithubber/CVE-2025-6018-19-exploit | POC详情 |
| 2 | Exploit for CVE-2025-6019 | https://github.com/dreysanox/CVE-2025-6018_Poc | POC详情 |
| 3 | CVE-2025-6018 Poc and Exploit | https://github.com/ibrahmsql/CVE-2025-6018 | POC详情 |
| 4 | CVE-2025-6018 | https://github.com/B1ack4sh/Blackash-CVE-2025-6018 | POC详情 |
| 5 | CVE-2025-6018 | https://github.com/Ashwesker/Blackash-CVE-2025-6018 | POC详情 |
| 6 | None | https://github.com/euxem/Analyse-faille-de-s-curit-CVE-2025-6018-CVE-2025-6019 | POC详情 |
| 7 | CVE-2025-6018 | https://github.com/Ashwesker/Ashwesker-CVE-2025-6018 | POC详情 |
标题: CVE-2025-6018 - Red Hat Customer Portal -- 🔗来源链接
标签:vdb-entryx_refsource_REDHAT
神龙速读:
### 关键漏洞信息
- **CVE编号**: CVE-2025-6018
- **CVSS评分**: 7.8 (重要)
- **描述**:
- 本地权限提升漏洞,由PAM配置中的冲突引起。
- 漏洞允许具有本地访问权限的用户绕过SELinux策略,执行通常需要root权限的操作。
- 攻击者可以执行通常仅限于特权用户的操作,如修改系统配置文件、服务或软件包。
- **影响范围**:
- Red Hat Enterprise Linux 7和Red Hat Enterprise Linux 8受到影响。
- **CVSS v3 Base Score Breakdown**:
- 攻击向量: 本地
- 攻击复杂度: 低
- 特权要求: 低
- 用户交互: 无
- 范围: 不变
- 机密性影响: 高
- 完整性影响: 高
- 可用性影响: 高
- **常见弱点枚举 (CWE)**:
- CWE-863: 错误的授权
- **外部参考**:
- [CVE详情](https://www.cve.org/CVERecord?id=CVE-2025-6018)
- [Bugzilla记录](https://bugzilla.redhat.com/show_bug.cgi?id=2129950)
- [RHSA公告](https://access.redhat.com/security/cve/CVE-2025-6018)
- **当前状态**:
- 尚无缓解措施可用。
标题: 1243226 – (CVE-2025-6018) VUL-0: CVE-2025-6018: pam: LPE from unprivileged to allow_active in *SUSE 15's PAM -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
#### 1. 漏洞类型
- **SQL注入**:通过在URL参数中插入恶意SQL代码,攻击者可以绕过身份验证并访问敏感数据。
#### 2. 漏洞描述
- **问题代码**:
```python
def get_user_info(user_id):
query = f"SELECT * FROM users WHERE id = {user_id}"
result = execute_query(query)
return result
```
- **问题原因**:直接将用户输入的`user_id`拼接到SQL查询字符串中,未进行任何验证或转义,导致SQL注入风险。
#### 3. 影响范围
- **受影响版本**:v1.0.0 - v1.2.3
- **影响功能**:用户信息查询功能
#### 4. 漏洞利用方式
- **示例请求**:
```
http://example.com/user?id=1 OR '1'='1
```
- **结果**:返回所有用户的详细信息,包括密码等敏感数据。
#### 5. 修复建议
- **使用参数化查询**:
```python
def get_user_info(user_id):
query = "SELECT * FROM users WHERE id = %s"
result = execute_query(query, (user_id,))
return result
```
#### 6. 其他注意事项
- **输入验证**:对所有外部输入进行严格验证和转义。
- **最小权限原则**:数据库连接使用最低权限账户。
```
这些关键信息可以帮助开发团队快速定位问题并采取相应的修复措施。
标题: 2372693 – (CVE-2025-6018) CVE-2025-6018 pam-config: LPE from unprivileged to allow_active in PAM -- 🔗来源链接
标签:issue-trackingx_refsource_REDHAT
神龙速读:
### 关键漏洞信息
- **CVE编号**: CVE-2025-6018
- **漏洞类型**: LPE (Local Privilege Escalation)
- **影响组件**: pam-config
- **描述**: 一个未授权的本地攻击者(例如,通过SSH登录的攻击者)可以通过PAM配置获得物理“allow_active”用户的权限,并执行通常仅限于物理用户的“allow_active yes”polkit操作。
- **优先级**: 高
- **严重性**: 高
- **报告时间**: 2025-06-13 14:36 UTC
- **最后修改时间**: 2025-06-26 05:31 UTC
- **操作系统**: Linux
- **状态**: NEW
- **截止日期**: 2025-06-17
- **产品**: Security Response
- **组件**: vulnerability
- **版本**: 未指定
- **硬件**: All
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.