Ubuntu exploit利用场景有哪些
小樊
37
2025-12-31 20:19:43
Ubuntu 常见 Exploit 利用场景
一 本地提权场景
- 内核漏洞提权:利用内核缺陷从普通用户提升至 root。历史上有 overlayfs 本地提权(如 CVE-2015-1328,影响 Ubuntu 12.04–15.04 等),以及 nftables 表达式处理缺陷(如 CVE-2023-35001)在 Pwn2Own 中用于本地提权。近年还出现 af_unix/UAF 类缺陷导致 root 的 PoC 案例。此类漏洞通常结合用户命名空间或复杂内核子系统(如 io_uring)扩大攻击面。
- 用户命名空间限制绕过 + 内核漏洞:在 Ubuntu 23.10、24.04 LTS 上,存在通过 aa-exec、BusyBox、LD_PRELOAD 等方式绕过默认的非特权用户命名空间限制,从而为非特权用户打开创建“几乎无约束”命名空间的通道;一旦与需要 CAP_SYS_ADMIN/CAP_NET_ADMIN 的内核漏洞组合,即可实现本地提权。
- 配置不当提权:包括 sudo 权限滥用(如 NOPASSWD、可写脚本/命令)、SUID 文件滥用(如 find、vim、nmap 旧版交互模式)、计划任务/系统服务可写、NFS no_root_squash 挂载后在共享目录植入 SUID 二进制、第三方维护工具环境变量注入(如 needrestart CVE-2024-48990)等,均是从低权到 root 的高频路径。
二 远程代码执行场景
- 服务与组件漏洞:通过暴露在互联网的服务(如 SSH、Web 应用、暴露的管理接口)触发 远程代码执行(RCE) 后,攻击者获得立足点,再转向本地提权以控制整台主机。
- 恶意文档/脚本执行:诱使具有 GUI 会话的用户打开恶意文件或执行脚本(如更新脚本、安装器),在用户上下文执行代码,随后提权持久化。
- 供应链/更新劫持:篡改镜像源、恶意 DEB 包或更新脚本,安装后门并提升权限,实现长期驻留。
三 容器与虚拟化逃逸场景
- 用户命名空间 + 容器逃逸:容器/沙盒常依赖 用户命名空间 隔离。当存在 AppArmor 限制绕过(如 aa-exec/BusyBox/LD_PRELOAD)时,攻击者可创建更宽松的命名空间,配合内核漏洞实现从容器到宿主机的 逃逸。
- 特权容器/挂载风险:运行特权容器、挂载 /proc、/sys 或宿主机目录,或在容器内滥用 FUSE、挂载 NFS(no_root_squash),均可能被用于逃逸或横向移动。
四 物理/本地控制台与桌面会话场景
- 本地物理访问:在控制台或通过 恢复模式/单用户模式 获取更高权限,绕过常规登录限制。
- 显示管理器/会话劫持:历史上出现过 GNOME/accounts-daemon 相关的本地权限提升案例,攻击者通过语言切换与信号时序在图形会话中提升到 root。
- GUI 应用注入:通过 LD_PRELOAD 向受信任桌面进程(如 Nautilus)注入库,结合命名空间限制绕过,进一步创建特权命名空间或执行代码。
五 无线与局域网场景
- 无线 DoS/干扰:在渗透测试或恶意干扰中,使用 MDK3 发起 Beacon Flood、Deauth/Disassoc 等攻击,导致 Wi‑Fi 拒绝服务、设备掉线或重启,为后续入侵创造条件(常见于近距离物理接触或已接入目标网络的情况)。