大梁何
deepin
a day ago Reply Like 0 View the author
deepin中是否存在?怎样修复?
从不装杀毒软件的我,表示瑟瑟发抖,忧心仲仲
没看到论坛有动静,有紧急更新吗?电脑日常都是联网的,怎么做才是安全的?
这么可怕吗?
什么情况,不是说linux是最安全的系统吗?为什么感觉linux用户稍多一点,各种雷都出来了???
我的群晖是不是危险了?
我的群晖是不是危险了?
看来又得给姐姐们搬家了
修复在路上了。
我的Debian 12.11已经收到udisk组件更新了。
知道了也不会用
Deepin 23.1 上有这个服务。
root 627 0.0 0.0 692352 13380 ? Ssl May28 7:53 /usr/libexec/udisks2/udisksd -d
user1 2347 0.0 0.0 573464 12928 ? Ssl May28 0:20 /usr/libexec/gvfs-udisks2-volume-monitor
等待deepin的补丁。
这么可怕吗?
什么情况,不是说linux是最安全的系统吗?为什么感觉linux用户稍多一点,各种雷都出来了???
Linux从来都不安全啊,只是用的人少,利用价值低,不屑于黑。
开源是把双刃剑,也有更多的黑产分析源码私藏漏洞,你看阿里巴巴的几个暗开源产品基本养活了一个安全产业链。
Popular Ranking
ChangePopular Events
More
6月18日,Qualys曝出两个Linux致命漏洞CVE-2025-6018和CVE-2025-6019,让攻击者像“搭积木”一样,把低权限用户直接拼装成系统皇帝root。更恐怖的是,Ubuntu、Debian、Fedora、SUSE等主流系统集体沦陷,而那个藏在后台的“帮凶”udisks服务,正默默给黑客开着后门。
6018和6019构成漏洞组合拳:
1、一条直通root的“流水线”
CVE-2025-6018是SUSE系Linux(openSUSE Leap 15/SUSE Enterprise 15)的“身份混淆漏洞”。 PAM模块错误地将远程SSH会话识别为物理控制台会话,直接授予攻击者allow_active权限,这本该是只有坐在机器前的人才能拥有的特权。
2、而,CVE-2025-6019才是真正的“核弹”。 它藏在默认运行的udisks存储服务中,通过libblockdev库触发。 一旦用户拿到allow_active权限,就能利用此漏洞瞬间跃升为root。
这两个漏洞串联后,攻击路径简单到令人发指:普通用户 → 获取allow_active → 触发udisks → 拿下root权限。而令人绝望的是,Qualys团队实测:在Ubuntu、Debian、Fedora上,仅需SSH访问和默认服务,无需任何高级技巧,就能让服务器彻底“改姓”。
为什么说这是“史上最危险”的Linux漏洞?
1、第一,默认配置全员“中枪”。 udisks服务像空气一样存在于几乎所有Linux发行版中。 它负责自动挂载U盘、管理磁盘,却成了黑客的“提权传送带”。 有网友自嘲:“以前猜密码像拆盲盒,现在直接‘sudo我自己’就行。 ”
2、第二,企业防线形同虚设。 SUSE Linux Enterprise这种企业级系统也未能幸免。 攻击者无需物理接触设备,无需0day工具包,甚至无需猜解密码,拿到一个普通账号,就能让整台服务器甚至内网沦陷。
3、第三,漏洞利用“白菜化”。 Qualys已公开PoC,黑客圈正疯狂传播。 安全研究员Saeed Abbasi直言:“这不是理论风险,而是普遍存在的活火山的爆发。 ”
https://news.qq.com/rain/a/20250618A03M2400
https://www.ithome.com/0/861/907.htm