centos exploit漏洞分类
导读:CentOS 漏洞利用的分类与典型实例 一 按漏洞成因分类 权限提升类(Privilege Escalation):本地或远程利用内核/系统组件的缺陷获取更高权限,如**Dirty COW(CVE-2016-5195)利用内核写时复制(C...
CentOS 漏洞利用的分类与典型实例
一 按漏洞成因分类
- 权限提升类(Privilege Escalation):本地或远程利用内核/系统组件的缺陷获取更高权限,如**Dirty COW(CVE-2016-5195)利用内核写时复制(COW)**竞争条件实现本地提权;pkexec 本地提权因参数处理缺陷导致环境变量被当作命令执行;**sudo 提权(CVE-2021-3156,Baron Samedit)**在特定版本中可绕过验证进行提权。
- 内存破坏类(Memory Corruption):栈/堆溢出、空指针解引用等导致崩溃或任意代码执行,如GNU glibc 栈缓冲区溢出、GnuTLS 堆栈缓冲区溢出/安全绕过、GNU Wget 缓冲区溢出(< 1.19.2)、Vim 输入验证漏洞(< 8.0.0056)、Expat 内存破坏、libcurl IMAP 响应处理不当导致缓冲区溢出。
- 拒绝服务类(Denial of Service, DoS):畸形输入触发断言失败或资源耗尽,如ISC BIND 9 DNAME 拒绝服务、Linux 内核拒绝服务(CVE-2022-4378 等)、Mozilla NSS 拒绝服务。
- 加密与随机数类(Crypto/RNG):弱随机数或密钥派生问题,如GNU Libgcrypt/GnuPG 可预测随机数生成影响密钥安全性。
- 服务配置与信息泄露类:默认配置/版本暴露导致被进一步攻击,如NFS showmount -e 信息泄露(CVE-1999-0554)、FTP/HTTP Banner 泄露版本、ICMP Timestamp 响应(CVE-1999-0524)。
- 远程代码执行/命令注入类:组件缺陷或不当配置引发远程执行,如OpenSSH 命令注入(CVE-2020-15778)。
二 按攻击入口与利用链阶段分类
- 本地利用(Local):需已有低权限访问,如Dirty COW、pkexec、sudo CVE-2021-3156等本地提权。
- 远程利用(Remote):无需本地账户,通过网络触发,如BIND DNAME DoS、OpenSSH 命令注入、NSS/OpenSSL DoS等。
- Web 应用/中间件链(常见于部署在 CentOS 上的服务):如FasterXML jackson-databind 反序列化/拒绝服务、Spring Security 认证绕过(CVE-2022-22978)、Spring Framework 认证绕过(CVE-2023-20860)、Apache Commons FileUpload DoS(CVE-2023-24998)。
- 利用链阶段(Metasploit 视角):常见模块划分为Auxiliary(扫描/嗅探)、Exploits(漏洞利用)、Payload(载荷)、Post(后渗透)、Encoders(编码)、Nops(空操作)、Evasion(免杀)。
三 按影响范围与组件分类
| 组件/层面 | 常见漏洞类型 | 代表 CVE/示例 |
|---|---|---|
| Linux 内核 | 权限提升、DoS、信息泄露 | CVE-2016-5195(Dirty COW)、CVE-2022-4378 |
| sudo | 权限提升/安全特性绕过 | CVE-2021-3156、CVE-2023-22809 |
| OpenSSH | 远程代码执行/命令注入 | CVE-2020-15778、CVE-2023-38408 |
| ISC BIND 9 | DoS | DNAME 拒绝服务 |
| GnuTLS / glibc / NSS | 内存破坏、安全绕过、DoS | GnuTLS 堆栈溢出、glibc 栈溢出、NSS DoS |
| GNU Wget / Vim / Expat / libcurl | 内存破坏/输入验证 | Wget < 1.19.2 溢出、Vim < 8.0.0056、Expat 内存破坏、libcurl IMAP 溢出 |
| Java 生态(Web 应用) | 反序列化、认证绕过、DoS | jackson-databind 多 CVE、Spring Security CVE-2022-22978、Spring Framework CVE-2023-20860、Commons FileUpload CVE-2023-24998 |
| 网络与文件系统 | 信息泄露、DoS | NFS showmount -e 泄露(CVE-1999-0554)、ICMP Timestamp(CVE-1999-0524) |
四 按利用门槛与前置条件分类
- 本地交互型:需登录或本地代码执行环境,如pkexec、sudo类提权。
- 远程无认证型:无需凭据即可触发,如BIND DNAME DoS、OpenSSH 命令注入。
- 版本/配置依赖型:特定版本或默认配置存在缺陷,如sudo CVE-2021-3156影响1.8.9–1.8.23,NFS 信息泄露在默认配置下易被枚举。
- 链式利用型:先信息泄露/弱配置,再提权或远程执行,如Banner/版本泄露 → 针对性攻击;NFS 泄露 → 未授权挂载/访问。
合规与安全提示
- 本文仅用于合规的安全自查与防护,任何对漏洞的未授权利用均可能触犯法律并造成损害。建议通过及时更新系统与安全组件(yum/dnf)、最小化暴露面与端口、隐藏服务 Banner、限制 NFS/ICMP 等协议访问、强化口令与访问控制来降低风险。
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: centos exploit漏洞分类
本文地址: https://pptw.com/jishu/774698.html
