温馨提示×

Linux exploit最新漏洞汇总

小樊
45
2026-01-11 12:47:32
栏目: 网络安全

Linux 近期高危漏洞与利用态势(更新至 2026-01-11)

重点漏洞一览

漏洞 类型/影响 受影响范围 当前状态 修复/缓解
CVE-2025-38352 Linux 内核 POSIX CPU 定时器 UAF 本地提权(LPE)/拒绝服务;PoC 已公开,存在在野利用迹象 主要在32 位 Android 内核;相关内核组件亦存在于其他 32 位 Linux;触发需内核关闭 CONFIG_POSIX_CPU_TIMERS_TASK_WORK 已修复于主线(提交:f90fff1e152d);被纳入 CISA KEV 升级内核;或启用 CONFIG_POSIX_CPU_TIMERS_TASK_WORK 缓解
CVE-2025-67859 TLP 电源管理工具认证绕过 本地认证绕过,可篡改电源策略;并存在资源耗尽/DoS风险 TLP 1.9.0(profiles daemon,root 通过 D‑Bus/Polkit 暴露) 已修复于 TLP 1.9.1 立即升级;限制本地访问 D‑Bus/Polkit 接口
CVE-2025-32463 / CVE-2025-32462 Sudo 本地提权 **CVE-2025-32463(CVSS 9.3)**本地提权;CVE-2025-32462 辅助稳定利用 sudo < 1.9.17p1;多主流发行版受影响 已发布补丁 升级至 1.9.17p1+;审计 sudoers 规则,避免通配符
僵尸网络 GoBruteforcer 针对 Linux 服务 大规模暴力破解 FTP/MySQL/phpMyAdmin;已入侵数万台 暴露公网服务的 Linux 服务器 持续活跃 强密码 + MFA;限制端口/仅白名单来源;监控异常登录

防护与修复建议

  • 内核与系统组件
    • 优先升级至包含修复的内核版本;对无法立即升级的系统,启用 CONFIG_POSIX_CPU_TIMERS_TASK_WORK 作为临时缓解(评估对计时器行为的影响)。
    • 更新 TLP ≥ 1.9.1,并最小化本地对 D‑Bus/Polkit 的访问面(如通过 Polkit 策略或系统服务隔离)。
    • 更新 sudo ≥ 1.9.17p1;审计所有 sudoers 规则,避免使用通配符与目录级权限,启用 secure_path,部署文件完整性监控与命令审计(如 auditd/AIDE/OSSEC)。
  • 运维与访问控制
    • 对所有公网暴露服务(FTP/MySQL/SSH 等)实施强密码策略 + 多因素认证(MFA),关闭不必要的对外端口与默认账户,启用登录失败锁定与速率限制。
    • 加强主机与容器边界防护:最小权限、最小容器/进程特权、Seccomp/AppArmor/SELinux 加固,集中化日志与主机入侵检测(HIDS)。
  • 威胁情报与合规
    • 关注并对照 CISA KEV 目录,对已收录漏洞(如 CVE-2025-38352)优先处置与复核补丁有效性;建立补丁验证与回退预案。

0