1. LPE (Local Privilage Escalation)

- 로컬 시스템에서 권한 상승을 의미
- 공격자가 낮은 권한을 가진 계정으로 시스템에 접근한 후, 운영 체제나 애플리케이션의 취약점을 이용하여 관리자 권한 획득

2. 취약점 [1]

2.1 CVE-2025-6018

- Unprivileged 사용자가 SSH를 통해 로그인할 때 로그인 처리 흐름에서 발생하는 LPE

> 특히, openSUSE Leap 15 또는 SUSE Linux Enterprise 15에 영향

 

- Unprivileged 사용자가 SSH로 로그인할 때 sshd 프로세스는 PAM(Pluggable Authentication Module)을 통해 인증을 진행

> PAM의 pam_env 모듈은 로그인을 시도한 사용자에대한 환경변수를 ~/.pam_environment 파일을 읽어 설정

> 그 후 pam_env 모듈은 "auth" 스택과 "session" 스택에 의해 순차적으로 호출

 

- 공격자가 pam_env 모듈임의의 변수(XDG_SEAT=seat0 및 XDG_VTNR=1)를 PAM 환경에 추가하도록 강제할 수 있음

① 공격자가 ~/.pam_environment에 XDG_SEAT=seat0 및 XDG_VTNR=1을 설정

② 공격자가 SSH로 로그인을 시도할 경우 ①에서 설정된 변수에의해 물리적으로 시스템 콘솔에 접속한 사용자(allow_active 사용자)로 권한 상승

 

2.1 CVE-2025-6019

[사진 1] CVE-2025-6019 [2]

- Linux 배포판에서 저장 장치를 관리하는 udisks 데몬과 libblockdev에서 발생하는 LPE

> 해당 취약점은 "allow_active" 상태인 사용자여야 악용이 가능 (CVE-2025-6018 우회 가능)

 

- udisks는 nosuid 및 nodev 플래그를 설정해 마운트 시 권한 상승 방지

> 그러나 아래 두 가지의 경우 nosuid 및 nodev 플래그를 설정하지 않고 마운트하여, 공격자가 root 권한을 획득 가능

① ntfs-3g 파일 시스템을 마운트할 때

② XFS 파일 시스템의 크기를 조정할 때 해당 XFS 파일 시스템을 임시로 /tmp에 마운트할 때

3. 대응방안

- PAM 구성(pam_env)에서 user_readenv 비활성화 (특히 /etc/pam.d/sshd 에서).
- "allow_active" 사용자에게 부여된 Polkit 작업 감사 및 제한
- /tmp 에서 예상치 못한 루프 장치 마운트에 대한 시스템 모니터링

4. 참고

[1] https://www.openwall.com/lists/oss-security/2025/06/17/4
[2] https://nvd.nist.gov/vuln/detail/CVE-2025-6019
[3] https://socradar.io/cve-2025-6018-and-cve-2025-6019-root-access-on-linux/
[4] https://thehackernews.com/2025/06/new-linux-flaws-enable-full-root-access.html?m=1
[5] https://www.dailysecu.com/news/articleView.html?idxno=167123

+ Recent posts