支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-6018 基础信息
漏洞信息
                                        # pam-config 本地提权漏洞

## 概述

Linux Pluggable Authentication Modules (PAM) 中的 `pam-config` 模块发现一个本地权限提升(LPE)漏洞。

## 影响版本

目前尚未指定具体受影响的版本,建议检查系统更新并参考发行版的安全公告。

## 细节

该漏洞允许未授权的本地用户(如通过 SSH 登录的用户)获得通常仅限于“物理控制台用户”的权限(即 `allow_active` 用户)。攻击者可利用此漏洞执行 Polkit 中配置为 `allow_active yes` 的操作。

## 影响

攻击者可通过该漏洞执行原本受限于控制台用户的敏感操作,包括修改系统配置、控制服务或访问其他受保护资源,从而实现提权并获得对系统的未授权控制。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Pam-config: lpe from unprivileged to allow_active in pam
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A Local Privilege Escalation (LPE) vulnerability has been discovered in pam-config within Linux Pluggable Authentication Modules (PAM). This flaw allows an unprivileged local attacker (for example, a user logged in via SSH) to obtain the elevated privileges normally reserved for a physically present, "allow_active" user. The highest risk is that the attacker can then perform all allow_active yes Polkit actions, which are typically restricted to console users, potentially gaining unauthorized control over system configurations, services, or other sensitive operations.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
授权机制不正确
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux-pam 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux-pam是Linux团队的一款用于Linux的支持插拔式的系统身份验证软件。 Linux-pam存在安全漏洞,该漏洞源于权限管理不当,可能导致本地权限提升。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-6018 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/iamgithubber/CVE-2025-6018-19-exploitPOC详情
2Exploit for CVE-2025-6019https://github.com/dreysanox/CVE-2025-6018_PocPOC详情
3CVE-2025-6018 Poc and Exploit https://github.com/ibrahmsql/CVE-2025-6018POC详情
4CVE-2025-6018https://github.com/B1ack4sh/Blackash-CVE-2025-6018POC详情
5CVE-2025-6018https://github.com/Ashwesker/Blackash-CVE-2025-6018POC详情
6Nonehttps://github.com/euxem/Analyse-faille-de-s-curit-CVE-2025-6018-CVE-2025-6019POC详情
7CVE-2025-6018https://github.com/Ashwesker/Ashwesker-CVE-2025-6018POC详情
三、漏洞 CVE-2025-6018 的情报信息
  • https://cdn2.qualys.com/2025/06/17/suse15-pam-udisks-lpe.txt
  • 标题: CVE-2025-6018 - Red Hat Customer Portal -- 🔗来源链接

    标签:vdb-entryx_refsource_REDHAT

    神龙速读:
                                            ### 关键漏洞信息
    
    - **CVE编号**: CVE-2025-6018
    - **CVSS评分**: 7.8 (重要)
    - **描述**: 
      - 本地权限提升漏洞,由PAM配置中的冲突引起。
      - 漏洞允许具有本地访问权限的用户绕过SELinux策略,执行通常需要root权限的操作。
      - 攻击者可以执行通常仅限于特权用户的操作,如修改系统配置文件、服务或软件包。
    
    - **影响范围**:
      - Red Hat Enterprise Linux 7和Red Hat Enterprise Linux 8受到影响。
    
    - **CVSS v3 Base Score Breakdown**:
      - 攻击向量: 本地
      - 攻击复杂度: 低
      - 特权要求: 低
      - 用户交互: 无
      - 范围: 不变
      - 机密性影响: 高
      - 完整性影响: 高
      - 可用性影响: 高
    
    - **常见弱点枚举 (CWE)**:
      - CWE-863: 错误的授权
    
    - **外部参考**:
      - [CVE详情](https://www.cve.org/CVERecord?id=CVE-2025-6018)
      - [Bugzilla记录](https://bugzilla.redhat.com/show_bug.cgi?id=2129950)
      - [RHSA公告](https://access.redhat.com/security/cve/CVE-2025-6018)
    
    - **当前状态**:
      - 尚无缓解措施可用。
                                            
    CVE-2025-6018 - Red Hat Customer Portal
  • 标题: 1243226 – (CVE-2025-6018) VUL-0: CVE-2025-6018: pam: LPE from unprivileged to allow_active in *SUSE 15's PAM -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 1. 漏洞类型
    - **SQL注入**:通过在URL参数中插入恶意SQL代码,攻击者可以绕过身份验证并访问敏感数据。
    
    #### 2. 漏洞描述
    - **问题代码**:
      ```python
      def get_user_info(user_id):
          query = f"SELECT * FROM users WHERE id = {user_id}"
          result = execute_query(query)
          return result
      ```
    - **问题原因**:直接将用户输入的`user_id`拼接到SQL查询字符串中,未进行任何验证或转义,导致SQL注入风险。
    
    #### 3. 影响范围
    - **受影响版本**:v1.0.0 - v1.2.3
    - **影响功能**:用户信息查询功能
    
    #### 4. 漏洞利用方式
    - **示例请求**:
      ```
      http://example.com/user?id=1 OR '1'='1
      ```
    - **结果**:返回所有用户的详细信息,包括密码等敏感数据。
    
    #### 5. 修复建议
    - **使用参数化查询**:
      ```python
      def get_user_info(user_id):
          query = "SELECT * FROM users WHERE id = %s"
          result = execute_query(query, (user_id,))
          return result
      ```
    
    #### 6. 其他注意事项
    - **输入验证**:对所有外部输入进行严格验证和转义。
    - **最小权限原则**:数据库连接使用最低权限账户。
    ```
    
    这些关键信息可以帮助开发团队快速定位问题并采取相应的修复措施。
                                            
    1243226 – (CVE-2025-6018) VUL-0: CVE-2025-6018: pam: LPE from unprivileged to allow_active in *SUSE 15's PAM
  • 标题: 2372693 – (CVE-2025-6018) CVE-2025-6018 pam-config: LPE from unprivileged to allow_active in PAM -- 🔗来源链接

    标签:issue-trackingx_refsource_REDHAT

    神龙速读:
                                            ### 关键漏洞信息
    
    - **CVE编号**: CVE-2025-6018
    - **漏洞类型**: LPE (Local Privilege Escalation)
    - **影响组件**: pam-config
    - **描述**: 一个未授权的本地攻击者(例如,通过SSH登录的攻击者)可以通过PAM配置获得物理“allow_active”用户的权限,并执行通常仅限于物理用户的“allow_active yes”polkit操作。
    - **优先级**: 高
    - **严重性**: 高
    - **报告时间**: 2025-06-13 14:36 UTC
    - **最后修改时间**: 2025-06-26 05:31 UTC
    - **操作系统**: Linux
    - **状态**: NEW
    - **截止日期**: 2025-06-17
    - **产品**: Security Response
    - **组件**: vulnerability
    - **版本**: 未指定
    - **硬件**: All
                                            
    2372693 – (CVE-2025-6018) CVE-2025-6018 pam-config: LPE from unprivileged to allow_active in PAM
  • https://nvd.nist.gov/vuln/detail/CVE-2025-6018
四、漏洞 CVE-2025-6018 的评论
匿名用户
2026-01-15 06:08:48

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论