Ubuntu Exploit漏洞详情及修复指南
漏洞概况:2025年10月在TyphoonPWN 2025安全会议披露,为Ubuntu内核af_unix子系统中的高危释放后重用(UAF)缺陷(CVSS高风险)。该漏洞源于内核补丁适配不完整,导致本地攻击者可通过精心构造的内存操作,从普通用户权限提升至root权限。受影响版本为运行6.8.0-60-generic内核的Ubuntu 24.04.2系统,相关PoC已公开,安全风险极高。
漏洞根源:af_unix子系统是Linux内核中负责本地进程间通信(IPC)的关键模块,通过Unix域套接字实现高效数据传输(支持文件描述符传递)。其采用引用计数机制管理套接字缓冲区(sk_buff)资源,并通过垃圾回收(unix_gc)处理循环引用。Ubuntu内核集成上游补丁时,仅修改了af_unix.c文件(移除queue_oob函数中的skb_get()调用),但遗漏了garbage.c文件的同步更新,导致oob_skb对象在分配时丢失一次引用计数增加,而在套接字关闭时经历两次递减(unix_gc的kfree_skb与unix_release_sock各一次),最终引发UAF漏洞。
漏洞利用步骤:
sudo apt update && sudo apt upgrade命令,将系统内核更新至Ubuntu官方发布的修复版本(6.8.0-61或更高),重启系统后生效。官方补丁已同步更新af_unix.c与garbage.c文件,修复引用计数逻辑。sudo modprobe -r fuse)、限制unix_tot_inflight计数阈值(修改内核启动参数)等方式降低利用风险,但可能影响部分业务功能。漏洞概况:由GitHub安全研究员Kevin Backhouse发现,影响Ubuntu 20.04 LTS(长期支持版本)系统,允许任何桌面用户(无需密码)添加sudo用户并获得root访问权限。漏洞根源涉及两个组件的交互缺陷:accountsservice服务与GNOME显示管理器(gdm3)。
漏洞原理:
sudo apt update && sudo apt upgrade安装),修复了两个组件的权限检查逻辑,阻止非授权用户利用软链接触发服务崩溃及账户创建。sudo systemctl disable gnome-initial-setup.service),并限制用户对.pam_environment文件的写入权限(chmod 600 ~/.pam_environment),降低漏洞利用可能性。1. OverlayFS权限逃逸漏洞(CVE-2021-3493)
影响Ubuntu 14.04 ESM至20.10等多个LTS及非LTS版本,允许本地用户通过挂载OverlayFS文件系统并利用setxattr函数的权限校验缺陷,突破用户namespace限制,获得root权限。修复方法:升级内核至Ubuntu官方修复版本(修复了OverlayFS挂载时的capability校验逻辑)。
2. snapd Dirty Sock特权提升漏洞(2019年)
影响Ubuntu 18.10及更早版本,默认安装的snapd服务(负责Snap应用管理)存在API权限校验漏洞。攻击者可通过构造恶意请求(如dirty_sockv1利用Ubuntu SSO信息创建本地用户、dirty_sockv2通过侧加载snap生成新用户),绕过API访问控制,直接获取root权限。修复方法:升级snapd至最新版本(修复了API的权限校验逻辑,限制非授权用户访问敏感函数)。