
Linux笔记本广泛使用的电源管理工具TLP近日曝出高危安全漏洞,可能允许未授权用户绕过认证检查并篡改系统设置。该漏洞由SUSE安全团队在例行软件包审查时意外发现。
漏洞详情
该漏洞编号为CVE-2025-67859,影响TLP 1.9.0版本引入的新功能"profiles daemon"。这个以root权限运行的守护进程通过D-Bus API管理电源设置,但其Polkit认证机制存在逻辑错误,导致安全防护形同虚设。
SUSE团队在报告中指出:"应SUSE TLP软件包维护者要求,我们在审查新版本变更时发现TLP配置守护进程的Polkit认证逻辑存在缺陷,可实现完全绕过认证。"这意味着任何本地用户都可能未经授权执行特权命令。
多重安全风险
除认证绕过外,研究团队还发现与资源耗尽相关的其他安全隐患:
配置文件锁定机制缺陷:允许活动会话中的本地用户无需管理员认证即可创建无限数量的配置文件锁定。报告指出:"这会导致TLP电源守护进程资源耗尽,因为客户端可提交任意字符串作为原因和应用ID,与整数值一同存入Python字典。"
Cookie生成问题:用于追踪配置锁定的"cookie"生成机制存在缺陷。分析显示该机制"允许本地用户创建无限数量的配置锁定",且早期章节指出其"引入不可预测的cookie值"实际上与DoS攻击面的可预测值有关。
修复与建议
SUSE团队已于去年12月向上游维护者报告这些问题。修复方案包括将并发配置锁定数量限制为最多16个以防止资源耗尽。强烈建议Linux用户立即升级至TLP 1.9.1版本修复这些安全漏洞。
值得注意的是,报告特别提及:"我们数年前在GNOME电源配置守护进程中发现过类似问题,但当时GNOME上游并不认同我们的分析。"
参考来源:
CVE-2025-67859: Critical Auth Bypass Discovered in Popular Linux Battery Utility
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



