温馨提示×

Ubuntu Exploit漏洞:你知道吗

小樊
38
2025-12-22 02:21:04
栏目: 网络安全

Ubuntu 常见 Exploit 与应对要点

近期需要重点关注的漏洞

  • CVE-2025-??? af_unix UAF 本地提权:在 Ubuntu 24.04.2(内核 6.8.0-60-generic) 上被披露,源于 af_unix OOB 引用计数处理不一致,导致释放后重用(UAF),公开 PoC 可获取 root。官方在 2025-09-18 提供修复内核 6.8.0-61+;缓解可临时设置 kernel.unprivileged_userns_clone=0(会削弱容器/部分用户命名空间功能)。建议立即升级内核并恢复默认配置。
  • CVE-2021-4034 polkit pkexec 本地提权:影响广泛(含多代 Ubuntu),通过环境变量诱导 pkexec 执行任意代码,获取 root。修复方式:升级 polkit 至安全版本(apt 安装最新安全更新即可)。
  • CVE-2021-3493 OverlayFS 本地提权:Ubuntu 特定问题,非特权用户命名空间 + OverlayFS 挂载可绕过能力校验,影响 Ubuntu 20.10 / 20.04 LTS / 18.04 LTS / 16.04 LTS / 14.04 ESM。修复方式:升级内核至包含修复的版本。

历史高危案例

  • CVE-2015-1328 OverlayFS 权限逃逸:默认配置下的 Ubuntu 12.04–15.04 受影响,非特权进程在用户命名空间中挂载 OverlayFS 可创建具有特权属性的文件,实现本地提权。
  • Dirty Sock(snapd API 本地提权,2019):默认安装的 snapd 存在 AF_UNIX 套接字解析缺陷,可创建本地用户或侧载恶意 snap 获取 root。该漏洞在披露后迅速修复。

快速自查与修复清单

  • 更新与重启:执行 sudo apt update && sudo apt full-upgrade -y && sudo reboot,确保内核与安全包为最新;如为 24.04.2 且出现 af_unix 相关风险,优先升级至 6.8.0-61+
  • 临时缓解(权衡功能):禁用非特权用户命名空间 sudo sysctl -w kernel.unprivileged_userns_clone=0(持久化到 /etc/sysctl.d/99-disable-unpriv-userns.conf);仅在无法立即打补丁时作为过渡措施。
  • 服务与组件加固:及时更新 polkitOpen VM Tools、以及 Rack 等组件(如适用),这些组件在近期也被通报存在漏洞并提供了修复版本。
  • 访问与网络控制:启用 ufw 限制入站,禁用 root SSH 登录、强制 SSH 密钥 认证,减少攻击面。
  • 监测与响应:检查 /var/log/auth.log、/var/log/syslog 异常登录与提权痕迹,必要时隔离受影响主机、从干净备份恢复并开展复盘审计。

0