温馨提示×

ubuntu exploit谁发现的

小樊
34
2025-12-04 08:21:21
栏目: 智能运维

ubuntu exploit 的发现者概览

“Ubuntu exploit”并非单一漏洞,不同漏洞由不同安全研究人员发现。下面列出近年影响较大的几起典型案例及其发现者,便于快速定位你关心的具体漏洞或利用链。

典型漏洞与发现者

  • cve-2020-8835(pwn2own 2020,本地提权)
    发现者:manfred paul(redrocket ctf)。利用 ebpf 验证器对 32 位操作的不当输入验证,造成越界读写,进而本地提权至 root;影响 linux 内核 5.5(并移植至 5.4 稳定版)。该漏洞在 pwn2own 2020 上演示并获奖。

  • ubuntu 20.04 本地提权链(accounts-service + gdm3 逻辑缺陷)
    发现者:kevin backhouse(github 安全研究员)。通过让 accounts-daemon 解析指向 /dev/zero 的符号链接触发无限循环并崩溃,结合 gdm3 在新系统初始化时对用户数量的判断缺陷,导致可创建新的 sudo 用户并获得 root 权限。官方随后修复。

  • cve-2021-3939(accounts-service 提权)
    发现者:kevin backhouse。在 ubuntu 分叉的 accounts-service 中,某些语言设置操作导致内存处理不当,可被本地攻击者滥用实现提权;影响 ubuntu 21.10、21.04、20.04 lts,后续版本已修复。

  • cve-2023-2640 / cve-2023-32629(overlayfs 本地提权,影响约 40% ubuntu 用户)
    发现者:s. tzadik、s. tamari(wiz 研究团队)。源于 ubuntu 对 overlayfs 的自定义修改与上游内核在 2019/2022 年的改动发生冲突,导致权限检查不充分与 vma 竞争条件问题,可被本地攻击者提升权限或执行任意代码。

  • pwn2own 2022(多支队伍攻破 ubuntu 桌面)
    发现者/团队:orca 团队(sea security)tutelary 团队(美国西北大学)billy jheng bing-jhong(star 实验室)。在 pwn2own 2022 中展示了针对 ubuntu 桌面的 oobwuse-after-free 等漏洞利用,获得奖金并促使厂商修复。

0