-
PAM 环境变量读取不当(CVE-2025-6018 相关)
- 风险点:在 /etc/pam.d/(如 sshd)中启用或误用 pam_env 的 user_readenv=1,会让通过 SSH 登录的普通用户读取 ~/.pam_environment,伪造 XDG_SEAT/XDG_VTNR 等环境,冒充“本地活跃”会话以获取 polkit 的 allow_active 授权,成为后续提权链入口。Debian 某些定制或历史配置中可能存在此风险点。建议确保未设置或已禁用该选项。
-
Polkit 授权策略过宽(CVE-2025-6019 相关)
- 风险点:/usr/share/polkit-1/actions/org.freedesktop.udisks2.policy 中的 org.freedesktop.udisks2.modify-device 若设为 allow_active=yes,会让具备“活跃会话”的普通用户执行磁盘修改等需要 root 权限的操作。与前述 PAM 误配置组合,可形成从普通用户到 root 的提权链。建议改为 auth_admin 或更高的认证要求。
-
udisks2 + libblockdev 挂载与 SUID 滥用(CVE-2025-6019 相关)
- 风险点:部分系统上 udisks2 调用 libblockdev 处理 XFS 等镜像时,挂载选项可能缺少 nosuid/nodev,攻击者可准备含 SUID-root 程序的镜像,经 loop 挂载后执行以获取 root。Debian 系多版本默认安装 udisks2,若未及时更新或策略不当,风险更高。
-
SSH 与本地登录策略宽松
- 风险点:允许 root 直接登录 SSH、使用密码认证、开放不必要端口或保留弱算法/旧协议,都会放大暴力破解与凭证复用风险。建议禁用 root 登录、强制 密钥登录、限制可登录用户与来源网段。
-
文件系统挂载选项与 SUID/GID 滥用
- 风险点:/home、/tmp 等可写分区若未设置 nosuid/nodev/noexec,或存在遗留的 SUID/SGID 二进制,易被用于提权或绕过限制。应统一加固挂载选项并定期清理不必要的 SUID/GID 文件。
-
X11 与图形会话暴露(CVE-2018-14665 类问题)
- 风险点:当 Xorg 以 setuid root 运行且存在命令行参数校验缺陷时,本地攻击者可通过 -modulepath/-logfile 等参数实现任意写或代码执行。虽已修复,但在未及时更新的系统或启用了 X 的服务器场景中仍具参考价值。
-
过时或默认示例服务与组件
- 风险点:保留 Telnet(明文传输)、启用 FTP 且未禁用 root ftp、保留 Apache 示例脚本、未更新的 Xorg 等,均为常见攻击面。应移除或禁用不必要服务,仅保留最小必要组件并及时打补丁。