家里装修,目前是4个端点(客厅,主卧、次卧和备用房),现在正在考虑网络架构方案。已要求装修公司在每个端点铺Cat6和光纤(还没铺)。
想要有以下要求:
1. 路由最好能够自定义,方便IPv6和防火墙配置;
2. 兼顾以后的光缆和现有设备的铜线。
目前考虑如下方案:
1. TP-LINK的信息箱、模块和AP面板;
2. TL-SE2206,SFP+接到客厅下,另外装一个OpenWRT设备承担路由和无线。
3. 小米全家桶,哪里信号不好加哪里。
不知道各位有什么高见?
想要有以下要求:
1. 路由最好能够自定义,方便IPv6和防火墙配置;
2. 兼顾以后的光缆和现有设备的铜线。
目前考虑如下方案:
1. TP-LINK的信息箱、模块和AP面板;
2. TL-SE2206,SFP+接到客厅下,另外装一个OpenWRT设备承担路由和无线。
3. 小米全家桶,哪里信号不好加哪里。
不知道各位有什么高见?
#security
CVE-2025-6018 / CVE-2025-6019
这周上班上到头昏眼花,漏了一个大的。
影响范围基本上是所有发行版默认配置,可以本地提权到root。下面简要介绍一下原理
CVE-2025-6018:
通过SSH登录的用户可以在
因为可能的安全问题, pam_env 已经从 1.5.0 弃用这个选项了。
CVE-2025-6019:
从2017年开始 udisks 允许
src: https://cdn2.qualys.com/2025/06/17/suse15-pam-udisks-lpe.txt
CVE-2025-6018 / CVE-2025-6019
这周上班上到头昏眼花,漏了一个大的。
影响范围基本上是所有发行版默认配置,可以本地提权到root。下面简要介绍一下原理
CVE-2025-6018:
通过SSH登录的用户可以在
~/.pam_environment
加上 XDG_SEAT
和 XDG_VTNR
让 polkit 认为自己是 allow_active
用户(即物理坐在电脑前的用户)。因为可能的安全问题, pam_env 已经从 1.5.0 弃用这个选项了。
CVE-2025-6019:
从2017年开始 udisks 允许
allow_active
用户调整文件系统大小。为了调整XFS大小, udisks 会调用 libblockdev 把 XFS 挂载到 /tmp 但是忘记加上 nosuid 和 nodev ,导致提权。src: https://cdn2.qualys.com/2025/06/17/suse15-pam-udisks-lpe.txt
#security
LPE = Local Privilege Escalation,本地提权。
两个 sudo 洞公开了,都是某种意义的逻辑错误。对于 一般个人用户影响不大(?)。
CVE-2025-32462
对
CVE-2025-32463
sudo有一个选项是允许用户在 chroot 下执行命令,但是对
另外,
https://www.stratascale.com/vulnerability-alert-CVE-2025-32462-sudo-host
https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot
LPE = Local Privilege Escalation,本地提权。
两个 sudo 洞公开了,都是某种意义的逻辑错误。对于 一般个人用户影响不大(?)。
CVE-2025-32462
对
-h / --host
的处理存在逻辑错误。此选项本应该只用于查看用户在特定主机的权限,结果溜到实际执行处理里了,直接导致LPE。CVE-2025-32463
sudo有一个选项是允许用户在 chroot 下执行命令,但是对
chroot(2)
的错误处理导致攻击者可以在解析sudoers文件时引入自己控制的so(比如查询 /etc/nsswitch.conf
时引入 libnss_ldap.so
,但是已经是 chroot 之后的了)从而造成任意代码执行。 sudo 已经将 chroot 选项标记为弃用。另外,
chroot(2)
里面明确说This call changes an ingredient in the pathname resolution process and does nothing else. In particular, it is not intended to be used for any kind of security purpose, neither to fully sandbox a process nor to restrict filesystem system calls.
https://www.stratascale.com/vulnerability-alert-CVE-2025-32462-sudo-host
https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot