Ubuntu 漏洞利用最新动态解析
一 概览与趋势
二 近期高危漏洞速览
| 漏洞/组件 | 类型与风险 | 受影响版本/场景 | 利用状态 | 修复与缓解 |
|---|---|---|---|---|
| CVE-2025-5054(Apport) | 本地信息泄露;通过竞争条件操控 SUID 程序(如 unix_chkpwd)核心转储,提取密码哈希 | Ubuntu 24.04 及自 16.04 以来的版本(Apport ≤ 2.33.0) | 已公开 PoC | 临时将 /proc/sys/fs/suid_dumpable=0;尽快升级 Apport 至修复版本 |
| af_unix OOB skb UAF(TyphoonPWN 2025) | 内核本地提权;引用计数失衡触发 UAF,可劫持控制流获取 root | Ubuntu 24.04.2(6.8.0-60-generic) 等 | 已公开 PoC 与详细利用链 | 升级至 6.8.0-61+ 内核(Canonical 于 2025-09-18 发布修复) |
| CVE-2024-1086(nf_tables) | 内核本地提权;netfilter 规则处理 UAF,已纳入 CISA KEV | 多发行版(含 Ubuntu);内核 < 6.1.77 风险更高 | 已被用于勒索软件攻击 | 立即升级内核;无法升级时按 CISA 建议隔离/停用受影响组件 |
| CVE-2023-2640 / CVE-2023-32629(OverlayFS) | Ubuntu 专属本地提权;源于 Ubuntu 对 OverlayFS 的自定义改动与上游变更冲突 | 主要受影响的为 Ubuntu 系统 | 历史 PoC 已公开 | 升级至包含修复的内核版本;减少非必要 user namespace 使用 |
| sudo-rs 多个漏洞(Ubuntu 25.10) | 本地信息泄露与输入处理缺陷;可能导致sudo 密码泄露等 | Ubuntu 25.10(Rust 版 sudo) | 细节已公开,补丁在途 | 升级至 sudo-rs 0.2.10 或更高版本(SRU 推送中) |
| 注:表内要点基于公开披露的技术细节与厂商/社区通告整理。 |
三 利用技术与攻击链观察
四 处置优先级与加固清单