Ubuntu 漏洞的常见成因与典型实例
总体成因概览
典型实例与成因对照
| 漏洞或事件 | 触发原因 | 影响要点 |
|---|---|---|
| af_unix OOB skb 引用计数失衡导致 UAF(TyphoonPWN 2025) | Ubuntu 回溯上游修复时仅改了 af_unix.c,未同步改 garbage.c,导致 oob_skb 引用计数“少加一次、多加一次”,在 unix_gc 与 unix_release_sock 间产生 UAF | 本地提权至 root;影响 Ubuntu 24.04.2(6.8.0-60-generic);官方在 2025-09-18 提供修复(≥6.8.0-61) |
| CVE-2023-2640 / CVE-2023-32629(OverlayFS 差异) | Ubuntu 对 OverlayFS 的历史补丁与上游后续改动冲突,造成权限检查不充分或内存管理问题 | 本地提权;影响范围覆盖大量 Ubuntu 用户;PoC 已公开 |
| CVE-2021-3493(OverlayFS 权限逃逸) | Ubuntu 允许普通用户在用户命名空间挂载 OverlayFS;在 setxattr 路径对 capability 校验不完整,导致权限提升 | 本地提权;影响 Ubuntu 14.04/16.04/18.04/20.04/20.10 等 |
| eBPF verifier 与运行时语义不一致(CVE-2017-16995 类) | 验证器对 BPF_ALU 的 32/64 位立即数处理与运行时解释不一致,可绕过检查控制跳转 | 在部分旧内核(如 Ubuntu 16.04 的 4.4 长周期版本)可本地提权 |
| CVE-2023-3269 “Stack Rot”(内核 6.1–6.4) | Maple Tree 节点替换未正确获取 MM 写锁,与 RCU 回调交互导致 UAF | 本地提权;修复版本 6.1.37/6.2.11/6.4.1 起 |
防护与缓解建议
sudo apt update && sudo apt upgrade linux-generic;内核更新通常需要重启才能生效。