温馨提示×

Ubuntu exploit有哪些最新发现

小樊
51
2025-12-31 20:21:45
栏目: 智能运维

Ubuntu 近期被披露与利用的漏洞概览

以下汇总了自2025年下半年以来在 Ubuntu 上被公开、存在 PoC 或被实际利用的代表性漏洞与利用方式,便于快速评估风险与制定修补计划。

近期值得关注的漏洞与利用

漏洞/利用 类型 影响面 已知状态 修复与缓解
CVE-2025-6019(libblockdev + udisks2 + Polkit) 本地提权(LPE) Ubuntu 20.04–25.04、Debian、Fedora、openSUSE 等默认安装 udisks 的发行版 有 PoC,Qualys 披露可与 CVE-2025-6018 链式利用 升级 libblockdev/udisks2;Ubuntu 各 LTS 与 25.04 已发布修复版本(如 24.04:libblockdev 3.1.1-1ubuntu0.1 等);检查 polkit 规则,避免对普通用户授予过度权限
CVE-2024-1086(Linux 内核 netfilter:nf_tables UAF) 本地提权(LPE) 多发行版(含 Ubuntu),内核版本低至 3.15、最高至 6.8-rc1 已被勒索软件团伙在野滥用;CISA KEV 收录并发布紧急警报 升级至包含修复的内核(至少 ≥6.1.77 等安全版本);无法立即修补时按 CISA 建议暂时停用受影响组件/系统
CVE-2025-32463(Sudo chroot 路径解析) 本地提权(LPE) Sudo 1.9.14–1.9.17;影响 Ubuntu 24.04/24.10/25.04 PoC 已公开;CVSS 9.3(高危) 升级至 1.9.17p1+;启用 AppArmor/SELinux 限制 sudo 操作;审计可疑 chroot 调用
Ubuntu 内核 af_unix 引用计数不完整回移植 UAF(TyphoonPWN 2025) 本地提权(LPE) 特定 Ubuntu 24.04.2(6.8.0-60-generic) 大会披露并公开完整 PoC 升级至 6.8.0-61+ 内核(Canonical 于 2025-09-18 发布修复)
上述条目涵盖了漏洞类型、影响范围、利用状态与修复要点,便于按系统版本与组件快速定位风险。

快速自查与修复要点

  • 内核与系统更新
    • Ubuntu/Debian:执行 sudo apt update && sudo apt full-upgrade && sudo reboot
    • 验证内核版本:uname -r(如仍在 6.8.0-60-generic,需升级至 6.8.0-61+
  • 重点软件包版本核对
    • libblockdev/udisks2:dpkg -l | grep -E 'libblockdev|udisks2'
    • Sudo:sudo --version(需 ≥1.9.17p1
  • Polkit 与挂载安全
    • 审核 polkit 规则,避免对 allow_active=yes 的过度授权;对可移动介质/映像挂载启用 nosuid,nodev 等安全挂载选项
  • 临时缓解(无法立即重启/升级时)
    • 限制或临时禁用 FUSE(仅在受控环境下):echo "blacklist fuse" | sudo tee /etc/modprobe.d/disable-fuse.conf
    • 降低 AF_UNIX 队列压力:echo "net.unix.max_dgram_qlen=100" | sudo tee /etc/sysctl.d/99-unix-limit.conf
    • 加强本地审计与监控:sudoudisks2 的异常调用、可疑 chroot 与挂载事件

威胁态势观察

  • CVE-2024-1086 已被纳入 CISA 的已知被利用漏洞目录(KEV),并在2025年出现针对未修补系统的勒索软件攻击活动,风险等级高、修补优先级最高。与此同时,面向 Ubuntu 的 af_unix UAF 漏洞在 TyphoonPWN 2025 上公开 PoC,提示发行版内核“选择性回移植”可能引入可利用的不一致;CVE-2025-32463(Sudo)CVE-2025-6019(libblockdev/udisks2) 的 PoC 公开也显著降低了本地提权的门槛,需尽快完成修补与加固。

0