在TLP中发现了一个关键的安全漏洞,TLP是一款广泛使用的Linux笔记本电池优化工具,允许本地攻击者绕过认证控制,未经授权控系统电源设置。
openSUSE 的安全研究人员发现 TLP 1.9.0 版本的 power profiles 守护进程存在严重的认证绕过漏洞,编号为 CVE-2025-67859。
该漏洞利用了 Polkit 授权机制中的竞态条件,使无权限的本地用户能够对电源管理配置进行未经授权的控制。
该缺陷起源于TLP 1.9.0引入了新的配置文件守护进程,该守护进程采用D-Bus API控制电源设置。
在SUSE包维护者要求的例行安全审查中,研究人员发现守护进程依赖Polkit已弃用的“unix进程”主体进行身份验证,而该方法自CVE-2013-4288起就已知存在漏洞。
该漏洞源于守护进程在授权检查中处理进程识别时不安全。
在认证D-Bus客户端时,系统会将调用者的进程ID(PID)传递给Polkit进行验证。
然而,在捕获PID与Polkit验证之间存在竞争条件,使攻击者可以用更高权限的进程替代。
攻击机制
这种认证绕过方式赋予本地用户对TLP电源配置文件设置和日志配置的完全控制权,无需管理员凭证。
虽然该攻击需要本地访问,但在多用户环境和共享系统中存在重大风险。
除了主要的认证绕过外,研究人员还发现了三个额外的安全问题:
| 发行类型 | 描述 | 安全影响 |
|---|
| 可预测的Cookie值 | | |
| 拒绝服务(DoS)漏洞 | | 系统资源可能被耗尽,导致守护进程因内存过度使用而崩溃。 |
| 例外处理缺陷 | 方法中输入不当会导致参数变形。ReleaseProfile | 未处理的异常会被触发,但守护进程仍会继续运行,存在不稳定的风险。 |
经过假期期间的协作补丁开发,TLP 1.9.1 版本于2026年1月7日发布,包含对所有已知漏洞的全面修复。
补丁实现了稳健的D-Bus“系统总线名称”认证,并用加密随机值替换了可预测的Cookie。
强制执行最多16个并发配置文件hold,并加强守护进程内的输入验证。运行TLP的Linux用户应立即升级到1.9.1或更高版本。
本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!