Ubuntu安全漏洞如何修复
导读:Ubuntu 安全漏洞修复与加固清单 一 快速修复流程 更新软件包索引并安装所有可用更新(含安全补丁):执行命令:sudo apt update && sudo apt full-upgrade,完成后重启:sudo re...
Ubuntu 安全漏洞修复与加固清单
一 快速修复流程
- 更新软件包索引并安装所有可用更新(含安全补丁):执行命令:sudo apt update & & sudo apt full-upgrade,完成后重启:sudo reboot。
- 仅安装安全更新:先查看可升级的安全包:sudo apt list --upgradable | grep -i security;安装安全补丁:sudo unattended-upgrade。
- 启用自动安全更新:安装工具 sudo apt install unattended-upgrades;启用自动更新配置 sudo nano /etc/apt/apt.conf.d/20auto-upgrades,确保包含:APT::Periodic::Update-Package-Lists “1”; APT::Periodic::Download-Upgradeable-Packages “1”; APT::Periodic::AutocleanInterval “7”; APT::Periodic::Unattended-Upgrade “1”; ;在 /etc/apt/apt.conf.d/50unattended-upgrades 中确保包含安全源:“${ distro_id} :${ distro_codename} -security”; (如启用 ESM,可加入 “${ distro_id} ESM:${ distro_codename} ”)。
- 验证与回看:重启后确认内核版本 uname -r;查看自动更新日志 cat /var/log/unattended-upgrades/unattended-upgrades.log。
以上步骤可快速把系统关键与安全修复应用到最新可用版本。
二 高风险漏洞的临时缓解
- 内核 netfilter nf_tables 本地提权漏洞(如 CVE-2024-1086):若无法立即升级内核,可临时禁用非特权用户命名空间:sudo sysctl -w kernel.unprivileged_userns_clone=0;永久生效:echo kernel.unprivileged_userns_clone=0 | sudo tee /etc/sysctl.d/99-disable-unpriv-userns.conf & & sudo sysctl -p。内核修复完成后,建议恢复该值为 1 以降低对容器/部分应用的影响。
- 如系统使用较旧内核且暂无法修补,可临时黑名单 nf_tables 模块(可能影响依赖 netfilter 的功能):检查 lsmod | grep nf_tables;创建 /etc/modprobe.d/nf_tables-blacklist.conf,写入 blacklist nf_tables;重启生效。
- 重要提示:临时缓解仅用于争取修补时间,不能替代升级到修复版本。操作前请备份关键数据。
三 修复后的验证与持续防护
- 验证修复是否生效:重启后确认内核版本 uname -r 是否为已修复或更高版本;查看更新日志 cat /var/log/unattended-upgrades/unattended-upgrades.log。
- 加固基线:启用防火墙 sudo ufw enable,仅开放必要端口(如 sudo ufw allow 22/tcp);SSH 安全加固(禁用 root 登录、使用密钥登录、按需更改端口、限制可登录用户/组);最小化安装与定期清理无用包 sudo apt autoremove;启用 AppArmor/SELinux 等强制访问控制;定期漏洞扫描(如 OpenVAS、Nessus);日志审计与入侵防护(监控 /var/log/auth.log、/var/log/syslog,必要时部署 IDS/IPS)。
四 常见场景与命令速查
| 场景 | 关键命令或配置 |
|---|---|
| 常规安全更新 | sudo apt update & & sudo apt full-upgrade & & sudo reboot |
| 仅安全补丁 | sudo unattended-upgrade;查看可升级安全包:sudo apt list --upgradable |
| 自动安全更新 | 配置 /etc/apt/apt.conf.d/20auto-upgrades 与 50unattended-upgrades,启用 -security 源 |
| 临时缓解 CVE-2024-1086 | sudo sysctl -w kernel.unprivileged_userns_clone=0;永久:**echo kernel.unprivileged_userns_clone=0 |
| 验证与回看 | uname -r;cat /var/log/unattended-upgrades/unattended-upgrades.log |
| 防火墙与 SSH | sudo ufw enable;sudo ufw allow 22/tcp;SSH 中设置 PermitRootLogin no、使用密钥登录 |
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: Ubuntu安全漏洞如何修复
本文地址: https://pptw.com/jishu/749646.html
