| 远程代码执行 RCE |
ProFTPD 1.3.5(如靶场环境) |
CVE-2015-3306(mod_copy 相关) |
可导致未授权文件操作或代码执行,需升级版本并禁用危险模块 |
| 远程代码执行 RCE |
Samba 4.5.16-Debian(如靶场环境) |
CVE-2017-7494(SambaCry) |
通过可写共享上传恶意库触发加载,需升级并限制匿名/Guest |
| 本地提权 LPE |
PAM 配置 + polkit/udisks2 + libblockdev |
CVE-2025-6018 / CVE-2025-6019 |
可链式获取root;Debian 受影响的是CVE-2025-6019(libblockdev);检查并升级相关包,审阅 polkit 规则 |
| 本地提权 LPE |
内核/服务 |
历史案例:Dirty Cow、CVE-2021-4034(PwnKit) |
需及时更新内核与系统组件,降低被提权风险 |
| Web 应用风险 |
Web 应用/CMS |
SQL注入、XSS、文件包含 |
通过构造恶意输入获取敏感数据或执行代码,需做输入校验与输出编码 |
| 拒绝服务 DoS |
服务/协议 |
资源耗尽型或畸形包触发崩溃 |
影响可用性与业务连续性,需限流与异常检测 |
| 配置错误 |
SSH、数据库、示例脚本 |
弱口令、匿名访问、示例脚本暴露 |
扩大攻击面,需禁用不必要服务与示例、强制密钥登录与强口令策略 |