问题背景def find_usb(self): bus = dbus.SystemBus() ud_manager_obj = bus.get_object("org.freedesktop.UDisks ", "/org/freedesktop/UDisks") ud_manager = dbus.Interface(ud_manager_obj, 'org.freedesktop.UDisks' ) for dev in ud_manager.EnumerateDevices(): device_obj = bus.get_object("org.freedesktop.UDisks ", "/org/freedesktop/UDisks") ud_manager = dbus.Interface(ud_manager_obj, 'org.freedesktop.UDisks' ", "/org/freedesktop/UDisks") ud_manager = dbus.Interface(ud_manager_obj, 'org.freedesktop.UDisks'
libblockdev 和 udisks libblockdev:一个 C 语言库,用于与块设备(如硬盘、分区)交互,提供对存储设备的底层操作支持。 udisks2:通过 D-Bus 接口提供用户空间对存储设备的访问,依赖 libblockdev。 CVE-2025-6019 的漏洞存在于 libblockdev 中,通过 udisks 守护进程允许黑客执行root角色的操作。 这种攻击链利用了系统中原生的服务(如 udisks 和 PAM),无需额外工具。 哪些版本值得关注? dnf list udisks2 openSUSE:zypper info libblockdev 或 zypper info udisks2 检查 PAM 配置文件(如 /etc/pam.d/sshd
但是我通过运行才发现最新的版本同样不能管理lvm;通过查找cockpit文档才发现,cockpit-storaged基于udisks2进行实现。 我们通过apt查看,发现本机并没有安装udisks2-lvm2模块。我们只要安装上该模块,并重新启动udisks和cockpit即可。具体情况见下图所示: ? 使用的命令: #! /bin/bash # 进行从 apt 安装,并且重启服务; apt install cockpit apt install udisks2-lvm2 systemctl restart udisks2
攻击者借此可执行高特权操作,包括重启/关机系统、访问敏感 DBus 接口(如 org.freedesktop.login1、org.freedesktop.UDisks2),甚至通过 DBus 方法间接修改系统配置 由于 udisks 服务(默认安装于主流发行版)底层依赖 libblockdev 处理存储设备挂载,该漏洞的利用场景覆盖物理机、虚拟机及容器环境,成为系统性风险。
通过自动化检测PAM配置缺陷、注入特定环境变量,模拟“本地活动用户”身份以绕过Polkit授权策略,最终利用udisks2的缺陷实现完整的root权限控制。 ⚡ 链式利用集成undefined在获得allow_active Polkit权限后,自动触发CVE-2025-6019(udisks2/libblockdev漏洞),通过挂载恶意构造的磁盘镜像执行SUID ssh_client)执行系统级漏洞检测,返回布尔值及详细配置报告inject_pam_environment(ssh_client)写入~/.pam_environment文件,注入攻击载荷trigger_udisks2
报错如下: Error mounting /dev/sda5 at /media/cuichenhao/软件: Command-line `mount -t “ntfs” -o “uhelper=udisks2
CVE-2025–6019:udisks2在调整大小操作期间挂载XFS文件系统时的缺陷,允许从攻击者控制的镜像执行setuid二进制文件。
CVE-2025-6019则存在于UDisks服务及其依赖的libblockdev库中,由于权限校验缺陷,经过身份验证的攻击者可以通过构造恶意存储操作请求(如伪造设备挂载)提升权限至root权限。 对于CVE-2025-6018和CVE-2025-6019,需要更新udisks2和libblockdev到安全版本: # Ubuntu/Debian系统 sudo apt update && sudo apt upgrade --yes sudo apt install libblockdev-utils udisks2 # CentOS/RHEL系统 sudo yum update --security sudo yum update libblockdev udisks2 最小权限原则:遵循最小权限原则,严格控制用户和进程的权限。
consoletype 9 0.00re 0.00cp 509k sa 8 0.02re 0.00cp 769k udisks-helper-a 0.00% 466k consoletype 8 6.06% 0.02re 0.07% 0.00cp 0.00% 769k udisks-helper-a
sudo apt autoremove -y apt --fix-broken install apt-get install jq curl avahi-daemon apparmor-utils udisks2
/eaf5b6c4-7ee8-4afb-8294-3d73338106f1 type ext4 (rw,nosuid,nodev,relatime,errors=remount-ro,uhelper=udisks2 (rw,nosuid,nodev,relatime,user_id=0,group_id=0,default_permissions,allow_other,blksize=4096,uhelper=udisks2
packagekit.service 855ms gdm.service 514ms firewalld.service 438ms rsyslog.service 436ms udisks2
如果系统中还存在CVE-2025-6019漏洞(涉及udisks2/libblockdev),则可能进一步利用该漏洞获得root shell。
参考自:https://github.com/home-assistant/supervised-installer sudo apt-get install \ jq \ wget \ curl \ udisks2
/usr/lib/systemd/system/selinux-policy-migrate-local-changes@.service /usr/lib/systemd/system/udisks2
(gedit:244): GVFS-RemoteVolumeMonitor-WARNING **: remote volume monitor with dbus name org.gtk.vfs.UDisks2VolumeMonitor
nfs/rpc_pipefs type rpc_pipefs (rw) /dev/sda7 on /media/0E2A-0E93 type vfat (rw,nosuid,nodev,uhelper=udisks
(gedit:266): GVFS-RemoteVolumeMonitor-WARNING **: remote volume monitor with dbus name org.gtk.vfs.UDisks2VolumeMonitor (gedit:317): GVFS-RemoteVolumeMonitor-WARNING **: remote volume monitor with dbus name org.gtk.vfs.UDisks2VolumeMonitor
Summary Matched: iscsi ==================================== libiscsi.x86_64 : iSCSI client library udisks2
(gedit:1618): GVFS-RemoteVolumeMonitor-WARNING **: remote volume monitor with dbus name org.gtk.vfs.UDisks2VolumeMonitor