温馨提示×

Debian系统中哪些配置易受exploit

小樊
40
2025-12-14 16:58:30
栏目: 智能运维

Debian系统中易被利用的高风险配置

高风险配置清单

  • PAM 环境变量读取不当(CVE-2025-6018 相关)

    • 风险点:在 /etc/pam.d/(如 sshd)中启用或误用 pam_env 的 user_readenv=1,会让通过 SSH 登录的普通用户读取 ~/.pam_environment,伪造 XDG_SEAT/XDG_VTNR 等环境,冒充“本地活跃”会话以获取 polkit 的 allow_active 授权,成为后续提权链入口。Debian 某些定制或历史配置中可能存在此风险点。建议确保未设置或已禁用该选项。
  • Polkit 授权策略过宽(CVE-2025-6019 相关)

    • 风险点:/usr/share/polkit-1/actions/org.freedesktop.udisks2.policy 中的 org.freedesktop.udisks2.modify-device 若设为 allow_active=yes,会让具备“活跃会话”的普通用户执行磁盘修改等需要 root 权限的操作。与前述 PAM 误配置组合,可形成从普通用户到 root 的提权链。建议改为 auth_admin 或更高的认证要求。
  • udisks2 + libblockdev 挂载与 SUID 滥用(CVE-2025-6019 相关)

    • 风险点:部分系统上 udisks2 调用 libblockdev 处理 XFS 等镜像时,挂载选项可能缺少 nosuid/nodev,攻击者可准备含 SUID-root 程序的镜像,经 loop 挂载后执行以获取 root。Debian 系多版本默认安装 udisks2,若未及时更新或策略不当,风险更高。
  • SSH 与本地登录策略宽松

    • 风险点:允许 root 直接登录 SSH、使用密码认证、开放不必要端口或保留弱算法/旧协议,都会放大暴力破解与凭证复用风险。建议禁用 root 登录、强制 密钥登录、限制可登录用户与来源网段。
  • 文件系统挂载选项与 SUID/GID 滥用

    • 风险点:/home、/tmp 等可写分区若未设置 nosuid/nodev/noexec,或存在遗留的 SUID/SGID 二进制,易被用于提权或绕过限制。应统一加固挂载选项并定期清理不必要的 SUID/GID 文件。
  • X11 与图形会话暴露(CVE-2018-14665 类问题)

    • 风险点:当 Xorgsetuid root 运行且存在命令行参数校验缺陷时,本地攻击者可通过 -modulepath/-logfile 等参数实现任意写或代码执行。虽已修复,但在未及时更新的系统或启用了 X 的服务器场景中仍具参考价值。
  • 过时或默认示例服务与组件

    • 风险点:保留 Telnet(明文传输)、启用 FTP 且未禁用 root ftp、保留 Apache 示例脚本、未更新的 Xorg 等,均为常见攻击面。应移除或禁用不必要服务,仅保留最小必要组件并及时打补丁。

快速自查与加固要点

  • 检查并修正 PAM:在 /etc/pam.d/sshd 等文件中确认未启用 user_readenv=1;必要时移除或设为 0,避免通过 SSH 伪造本地会话状态。
  • 收紧 Polkit:将 /usr/share/polkit-1/actions/org.freedesktop.udisks2.policyorg.freedesktop.udisks2.modify-deviceallow_active=yes 调整为 auth_admin,仅允许管理员认证后执行。
  • 更新关键组件:执行 apt update && apt upgrade,优先更新 libblockdev、udisks2 等涉及存储与挂载的包;Debian 各版本已发布修复版本(如 libblockdev 2.25-2+deb11u1(bullseye/DLA-4221-1)2.28-2+deb12u1(bookworm/DSA-5943-1))。
  • 加固 SSH:在 /etc/ssh/sshd_config 设置 PermitRootLogin NoPasswordAuthentication no、使用 PubkeyAuthentication yes,并限制 AllowUsers/AllowGroups 与来源网段。
  • 加固文件系统:在 /etc/fstab/home、/tmp 等挂载点设置 nosuid,noexec,nodev;定期用 debsums 校验关键二进制与配置文件的完整性与权限。

0