Linux Exploit 安全漏洞分类解析
一 分类总览
二 典型漏洞类型与利用要点
| 类别 | 代表漏洞/机制 | 常见触发点 | 主要影响 | 关键缓解 |
|---|---|---|---|---|
| 内存破坏类 | 栈溢出、堆溢出、Use-After-Free、格式化字符串、整数溢出 | 不安全输入处理、解析复杂结构、旧版本库 | 代码执行、拒绝服务 | ASLR/PIE、Stack Canary、NX/DEP、FORTIFY_SOURCE、UBSAN/ASan |
| 并发与状态类 | 竞争条件(TOCTOU 等) | 多进程/线程共享资源、临时文件/符号链接 | 权限提升、越权访问 | 原子操作/锁、最小权限、临时文件安全创建(如 O_CREAT |
| 权限与配置类 | SUID/GUID 滥用、sudo 配置错误、Cron/服务可写、弱口令/SSH暴力 | 历史遗留二进制、宽松 sudoers、可写脚本/目录 | 本地提权、未授权访问 | 清理不必要 SUID、最小 sudo 规则、目录/脚本不可写、强认证与限源 |
| 内核与提权类 | 脏牛 Dirty COW(CVE-2016-5195)、脏管道 Dirty Pipe(CVE-2022-0847) | 存在可写但应只读的文件、特定内核路径 | 稳定本地提权 | 及时升级内核、最小化内核暴露面 |
| Web/应用类 | SQL 注入、命令注入、目录遍历、文件包含、XSS | 动态拼接命令/SQL、未校验路径与输入 | 数据泄露、RCE | 参数化查询、输入校验/白名单、最小权限运行 |
| 网络与协议类 | DNS 欺骗、ARP 攻击、SYN 洪泛 | 明文/弱协议、无速率限制 | 中间人、拒绝服务 | HTTPS/SSH、防火墙/IPS、速率限制与校验 |
| 以上条目覆盖了 Linux 环境中高频的漏洞类型、利用面与对策要点。 |
三 本地提权常见路径与实例
四 远程利用与防护要点
五 缓解与检测清单