Linux主流电源管理工具TLP曝高危认证绕过漏洞
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是Linux笔记本上广泛使用的电源管理工具TLP发现了高危安全漏洞。这个漏洞编号是CVE-2025-67859,影响的是TLP 1.9.0版本引入的新功能"profiles daemon"。这个守护进程以root权限运行,通过D-Bus API管理电源设置,但其Polkit认证机制存在逻辑错误,导致未授权用户可以绕过认证检查并篡改系统设置。 此外,文章还提到其他安全隐患,比如配置文件锁定机制缺陷和Cookie生成问题,可能导致资源耗尽或DoS攻击。SUSE团队已经报告这些问题,并建议用户升级到TLP 1.9.1版本修复漏洞。 接下来,我需要将这些信息浓缩到100字以内。重点包括:TLP工具的高危漏洞、影响范围、漏洞原因、带来的风险以及修复建议。 最后,确保语言简洁明了,不使用复杂的术语,并且直接描述内容,不需要开头语。 </think> Linux电源管理工具TLP被发现高危漏洞CVE-2025-67859,影响"profiles daemon"功能。该漏洞允许未授权用户绕过认证检查并篡改系统设置。此外还存在配置文件锁定机制缺陷和Cookie生成问题等多重安全隐患。建议用户立即升级至TLP 1.9.1版本修复漏洞。 2026-1-7 18:28:26 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

banner

Linux笔记本广泛使用的电源管理工具TLP近日曝出高危安全漏洞,可能允许未授权用户绕过认证检查并篡改系统设置。该漏洞由SUSE安全团队在例行软件包审查时意外发现。

漏洞详情

该漏洞编号为CVE-2025-67859,影响TLP 1.9.0版本引入的新功能"profiles daemon"。这个以root权限运行的守护进程通过D-Bus API管理电源设置,但其Polkit认证机制存在逻辑错误,导致安全防护形同虚设。

SUSE团队在报告中指出:"应SUSE TLP软件包维护者要求,我们在审查新版本变更时发现TLP配置守护进程的Polkit认证逻辑存在缺陷,可实现完全绕过认证。"这意味着任何本地用户都可能未经授权执行特权命令。

多重安全风险

除认证绕过外,研究团队还发现与资源耗尽相关的其他安全隐患:

  1. 配置文件锁定机制缺陷:允许活动会话中的本地用户无需管理员认证即可创建无限数量的配置文件锁定。报告指出:"这会导致TLP电源守护进程资源耗尽,因为客户端可提交任意字符串作为原因和应用ID,与整数值一同存入Python字典。"

  2. Cookie生成问题:用于追踪配置锁定的"cookie"生成机制存在缺陷。分析显示该机制"允许本地用户创建无限数量的配置锁定",且早期章节指出其"引入不可预测的cookie值"实际上与DoS攻击面的可预测值有关。

修复与建议

SUSE团队已于去年12月向上游维护者报告这些问题。修复方案包括将并发配置锁定数量限制为最多16个以防止资源耗尽。强烈建议Linux用户立即升级至TLP 1.9.1版本修复这些安全漏洞。

值得注意的是,报告特别提及:"我们数年前在GNOME电源配置守护进程中发现过类似问题,但当时GNOME上游并不认同我们的分析。"

参考来源:

CVE-2025-67859: Critical Auth Bypass Discovered in Popular Linux Battery Utility

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/465490.html
如有侵权请联系:admin#unsafe.sh