首页主机资讯Ubuntu Exploit最新动态有哪些

Ubuntu Exploit最新动态有哪些

时间2026-01-21 15:20:03发布访客分类主机资讯浏览1059
导读:Ubuntu 近期漏洞与利用动态 近期值得关注的漏洞与利用趋势 CVE‑2025‑32463/CVE‑2025‑32462(sudo 本地提权):其中 CVE‑2025‑32463 为严重级别(CVSS 9.3),源于 sudoers 策...

Ubuntu 近期漏洞与利用动态

近期值得关注的漏洞与利用趋势

  • CVE‑2025‑32463/CVE‑2025‑32462(sudo 本地提权):其中 CVE‑2025‑32463 为严重级别(CVSS 9.3),源于 sudoers 策略解析与路径通配符处理缺陷,已在部分环境中出现 PoC;修复版本为 sudo 1.9.17p1。主要影响含旧版 sudo 的 Ubuntu 20.04/22.04/24.04 等主流发行版。建议立即升级并审计含通配符的 sudoers 规则。
  • af_unix UAF 本地提权(Ubuntu 24.04.2):在 TyphoonPWN 2025 披露,因内核对上游补丁的适配不完整(af_unix.c 与 garbage.c 引用计数不一致),导致 6.8.0‑60‑generic 出现释放后重用,公开 PoC 可用。Canonical 于 2025‑09‑18 发布修复内核(建议升级至 6.8.0‑61+)。缓解上可临时限制 FUSE 与 unix 队列压力,但根本措施仍为升级。
  • CVE‑2024‑1086(netfilter nf_tables 本地提权):已被 CISA KEV 收录并证实用于勒索软件攻击;本地攻击者通过构造恶意 netfilter 规则触发 UAF,进而获取 root。影响广泛,涵盖 Ubuntu 等多发行版,特别是内核版本低于 6.1.77 的系统。建议立即打补丁并加强 netfilter 日志与内核加固。
  • CVE‑2025‑69194(GNU Wget2 路径遍历):高危(CVSS 8.8),处理恶意 Metalink 时可实现目录穿越与任意文件覆盖,存在远程投毒与权限提升链风险。官方修复版本 Wget2 2.1.1 已发布,建议升级;临时可通过 --no-metalink、限定下载目录与最小权限执行缓解。
  • CVE‑2025‑5054(Apport 核心转储信息泄露):在 Ubuntu 16.04–24.04Apport ≤ 2.33.0 中,因竞争条件可能导致 SUID 程序核心转储泄露敏感信息(如密码哈希)。建议更新 Apport,并临时设置 suid_dumpable=0 降低风险。

受影响范围与修复进度

漏洞 主要影响版本/组件 修复/缓解 状态
CVE‑2025‑32463/32462 sudo < 1.9.17p1;Ubuntu 20.04/22.04/24.04 升级至 1.9.17p1+;审计含通配符的 sudoers;启用 secure_path 各发行版已于 2025‑07‑15 起陆续发布补丁
af_unix UAF Ubuntu 24.04.2(内核 6.8.0‑60‑generic 升级至 6.8.0‑61+;临时限制 FUSE、降低 unix_tot_inflight 官方于 2025‑09‑18 发布修复内核
CVE‑2024‑1086 Linux 内核 < 6.1.77(含 Ubuntu) 升级内核;监控 netfilter 异常;必要时隔离受影响主机 已被 CISA KEV 收录并用于勒索攻击
CVE‑2025‑69194 GNU Wget2 < 2.1.1(多发行版) 升级至 2.1.1--no-metalink、最小权限、完整性校验 高危路径遍历,建议立即修复
CVE‑2025‑5054 Ubuntu 16.04–24.04(Apport ≤ 2.33.0 更新 Apport;echo 0 > /proc/sys/fs/suid_dumpable 信息泄露风险,需尽快修补与加固

快速自查与处置清单

  • 版本核查
    • 内核:uname -r(关注 6.8.0‑60‑generic 等风险点)
    • sudo:sudo -V(需 ≥ 1.9.17p1
    • Wget2:wget2 --version(需 ≥ 2.1.1
    • Apport:dpkg -s apport | grep Version(需 ≥ 2.33.0
  • 立即修补
    • Ubuntu 通用:sudo apt update & & sudo apt full-upgrade & & sudo reboot
    • 内核专项:sudo apt install linux-generic(或 linux-image-generic/linux-headers-generic
  • 临时缓解(无法立即重启或升级时)
    • 限制 FUSE 与 unix 队列压力(可能影响部分业务):echo "blacklist fuse" | sudo tee /etc/modprobe.d/disable-fuse.confecho "net.unix.max_dgram_qlen=100" | sudo tee /etc/sysctl.d/99-unix-limit.conf
    • 降低 SUID 核心转储泄露风险:echo 0 | sudo tee /proc/sys/fs/suid_dumpable
    • 禁用 Metalink 下载:wget2 --no-metalink < URL> ,或限定下载目录 -P /safe/dir
  • 配置与日志审计
    • 审计 sudoers:排查含通配符的规则(如 /usr/bin/cp /etc/*),遵循最小权限,必要时使用 secure_path
    • 监控异常:关注 /tmp/dev/shm 等位置的未知二进制、可疑 sudo 日志条目与 netfilter 异常日志

声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!


若转载请注明出处: Ubuntu Exploit最新动态有哪些
本文地址: https://pptw.com/jishu/788750.html
Ubuntu系统Exploit如何修复 Ubuntu中如何测试Telnet服务

游客 回复需填写必要信息