Ubuntu Exploit 专家解读
总体态势与攻击面 Ubuntu 的安全事件多由内核子系统、系统服务与桌面/登录组件的组合缺陷触发,常见路径包括:内核命名空间与文件系统的能力/属性处理不当、本地服务 API 的身份校验缺陷、PAM/polkit 等特权决策链路被误配置、以及核心转储处理中的竞态导致敏感信息泄露。近年来,Qualys 等研究团队多次揭示 Ubuntu 在用户命名空间限制与核心转储处理上的纵深防御薄弱点,提醒在可用性与安全性之间需持续校准。
代表性漏洞与利用链
内核 eBPF 验证器语义不一致(Ubuntu 16.04,内核 4.4)
关键点:eBPF 验证器对 BPF_ALU|BPF_MOV|BPF_K 与 BPF_ALU64|BPF_MOV|BPF_K 的立即数处理存在有符号/无符号语义差异,导致可构造条件跳转绕过验证,进而在运行时执行任意内核指令。本质为Data-Oriented Attacks在 eBPF 上的应用,影响特定 longterm 内核版本。
OverlayFS 能力属性转换缺陷(CVE-2021-3493)
关键点:在用户命名空间中挂载 OverlayFS,对 merged 目录设置 security.capability 扩展属性时,内核未正确在命名空间边界进行能力转换,导致可把能力“泄露”到外层命名空间,实现本地提权;影响 Ubuntu 14.04–20.10 等版本。
snapd API 本地提权(CVE-2019-7304,“Dirty Sock”)
关键点:默认安装的 snapd 通过 AF_UNIX 暴露 REST API,因字符串解析与凭据处理缺陷,本地用户可伪造请求调用高权限接口(如创建本地用户),从而获得 root。PoC 包含基于 SSO 的 create-user 与侧载 snap 两种方式。
用户命名空间限制绕过(Ubuntu 23.10、24.04 LTS)
关键点:通过 aa-exec 切换至宽松 AppArmor 配置、BusyBox 默认配置、或对 Nautilus 进行 LD_PRELOAD 注入,可在受限系统上创建“几乎不受限”的命名空间;本身不直接获取 root,但显著降低后续需要 CAP_SYS_ADMIN/CAP_NET_ADMIN 的内核漏洞利用门槛。Canonical 将其归类为纵深防御弱点。
桌面栈缺陷链(accountsservice + gdm3)
关键点:将用户主目录的 .pam_environment 链接至 /dev/zero 可使 accounts-daemon 陷入无限循环并降权;随后通过 gdm3/gnome-initial-setup 的用户计数超时逻辑,触发以管理员权限创建新账户的向导,实现本地提权;主要影响桌面版。
存储栈链式提权(CVE-2025-6018/CVE-2025-6019)
关键点:在部分发行版中,PAM 配置错误可能授予 SSH 登录用户“allow_active”状态;结合 udisks2/libblockdev 的缺陷,可在本地获得完全 root 访问。Ubuntu 不受 CVE-2025-6018 影响,但需关注 CVE-2025-6019 的修复版本。
核心转储信息泄露(CVE-2025-5054/CVE-2025-4598)
关键点:apport 与 systemd-coredump 的竞态条件可能把 SUID 进程(如 unix_chkpwd)的核心转储导向攻击者可控命名空间,进而读取 /etc/shadow 等敏感数据;CVE-2025-4598 不影响 Ubuntu,CVE-2025-5054 的实际影响被评估为有限但需修补。
防护与加固清单
基础与配置
针对高风险场景的加固
检测与响应要点
合规与伦理声明 本文仅用于授权的安全研究、防护与合规审计。任何对未授权系统的测试、利用或扩散行为均可能违反法律法规与服务条款。如涉及生产系统,请在取得明确书面授权的前提下开展评估与加固工作。