随机数
deepin
2025-07-16 09:51 修复缓解措施:
为了缓解Linux 本地权限提升漏洞(CVE-2025-6019),应将策略更改为要求此操作进行管理员身份验证。
- 修改 polkit 规则,可调整org.freedesktop.UDisks2.policy 文件中配置的 polkit 规则,将
yes
修改为
auth_admin
- 如果 udisks 服务非必要,可临时关闭 udisks 服务。
systemctl mask udisks2.service
Reply Like 0 View the author
一、漏洞概述
漏洞名称:libblockdev 库本地提权漏洞
漏洞等级:高危
漏洞编号:NVDB-CNVDB-2025637145/CVE-2025-6019
漏洞描述:udisks守护进程挂载文件系统中会调用libblockdev库,而libblockdev 挂载时没有使用 nosuid 和 nodev 标志,致使拥有“allow_active”权限的用户可利用此漏洞获取 root 权限。
二、影响范围和检测方法
CVE-2025-6019:
Ubuntu、Debian、Fedora、open SUSE Leap 15 等默认安装 udisks 服务的 Linux 发行版。(涉及较广)
udisks服务检测方法:
1、Ubuntu(桌面版):
systemctl is-active udisks2 # 检查服务状态
rpm -q udisks2 # 检查是否安装(适用于基于Debian的系统)
2、Debian(桌面版):
dpkg -l | grep udisks2 # 检查是否安装
3、openSUSE(桌面版)
zypper search udisks2 # 检查是否安装
4、Fedora系统
systemctl is-active udisks2
三、处置建议
安全更新
1**、Linux 本地权限提升漏洞(CVE-2025-6019):**
目前官方已发布 libblockdev 漏洞修复版本,用户应根据使用的系统类型进行更新:
libblockdev 3.*旧稳定版 >= 3.2.2
libblockdev 2.*旧稳定版 >= 2.30
libblockdev >= 3.3.1
官方补丁下载地址:
https://github.com/storaged-project/libblockdev/releases
修复缓解措施:
为了缓解Linux 本地权限提升漏洞(CVE-2025-6019),应将策略更改为要求此操作进行管理员身份验证。