# pam-config 本地提权漏洞
## 概述
Linux Pluggable Authentication Modules (PAM) 中的 `pam-config` 模块发现一个本地权限提升(LPE)漏洞。
## 影响版本
目前尚未指定具体受影响的版本,建议检查系统更新并参考发行版的安全公告。
## 细节
该漏洞允许未授权的本地用户(如通过 SSH 登录的用户)获得通常仅限于“物理控制台用户”的权限(即 `allow_active` 用户)。攻击者可利用此漏洞执行 Polkit 中配置为 `allow_active yes` 的操作。
## 影响
攻击者可通过该漏洞执行原本受限于控制台用户的敏感操作,包括修改系统配置、控制服务或访问其他受保护资源,从而实现提权并获得对系统的未授权控制。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | None | https://github.com/iamgithubber/CVE-2025-6018-19-exploit | POC详情 |
2 | Exploit for CVE-2025-6019 | https://github.com/dreysanox/CVE-2025-6018_Poc | POC详情 |
3 | CVE-2025-6018 Poc and Exploit | https://github.com/ibrahmsql/CVE-2025-6018 | POC详情 |
4 | CVE-2025-6018 | https://github.com/B1ack4sh/Blackash-CVE-2025-6018 | POC详情 |
标题: 1243226 – (CVE-2025-6018) VUL-0: CVE-2025-6018: pam: LPE from unprivileged to allow_active in *SUSE 15's PAM -- 🔗来源链接
标签:
神龙速读标题: 2372693 – (CVE-2025-6018) CVE-2025-6018 pam-config: LPE from unprivileged to allow_active in PAM -- 🔗来源链接
标签: issue-tracking x_refsource_REDHAT
神龙速读暂无评论