openSUSE Tumbleweed漏洞CVE-2025-53882
openSUSE 是一个基于Linux的开源操作系统,由德国开源软件公司SUSE赞助,提供稳定性和安全性,并支持多种桌面环境和开发工具。
openSUSE是多用途的操作系统,可用于桌面、服务器、云和嵌入式设备,作为社区驱动项目,由全球志愿者和开发人员共同开发和维护。
一、基本情况
openSUSE Tumbleweed是openSUSE滚动发行版本,可及时获取最新软件包,可能导致系统不稳定,适合需最新技术但能承担风险用户。
栋科技漏洞库关注到一个关于openSUSE的mailman3包中的logrotate配置的安全漏洞,该漏洞被追踪为CVE-2025-53882,CVSS评分9.1。
二、漏洞分析
CVE-2025-53882漏洞依赖于不受信任输入做出安全决策,可导致从mailman升级到root权限潜在风险,影响openSUSE Tumbleweed版本。
该漏洞是安全人员在审核审查logrotate插件配置文件时发现的,安全人员发现Mailmans的配置文件 中被嵌入了如下脚本:
su mailman mailman
postrotate
/bin/kill -HUP $(</run/mailman/master.pid) 2>/dev/null || true
/usr/bin/mailman reopen || true
endscript
其中,"su mailman mailman" 指令确保了 logrotate 本身的下降
将以下内容赋予mailman:在/var/log/mailman操作之前,赋予mailman权限。脚本,但是其使用了logrotate权限(即完全root权限)运行。
这就导致了两个问题的出现:
首先,/run/mailman/master.pid可以由mailman用户控制。
因此可以将任意PID放入master.pid中,并且mailman能够发送,向系统中的任意进程发送SIGHUP信号。
其次,"/usr/bin/mailman reopen" 是以 root 身份调用的,而不是作为mailman:mailman,实际上,mailman试图阻止这一情况的发生。
root# /usr/bin/mailman
Usage: mailman [OPTIONS] COMMAND [ARGS]...
Try 'mailman -h' for help.
Error: If you are sure you want to run as root, specify --run-as-root.
该记录系统 已完全初始化,并且创建了所有日志文件/var/log/mailman,否则 已经存在,具有完全根权限;如有必要,符号链接如下。
这意味着受到影响的mailman can e.g. create a symlink /var/log/mailman/bounce.log → /etc/evil-file.
这些文件将以root所有者身份创建,因此,唯一的影响的应该由 系统中的根用户创建新的空文件。
即使即使在这种空状态下,这仍然可能产生安全影响,影响文件控制系统中其他程序的敏感设置。
除此之外,任何缺失的日志文件现在都将以 root:root 的权限创建,但这可能破坏正在以降低权限运行的mailman的投递实例 特权。
安全人员建议为了解决该问题,采取如下命令取消mailman的特权或者降低权限: "sudo -u mailman -g mailman /usr/bin/mailman reopen"
三、影响范围
2.1 <= openSUSE Tumbleweed <= 3.3.10
四、修复建议
openSUSE Tumbleweed > 3.3.10
五、参考链接
