Ubuntu Exploit最新动态有哪些
导读:Ubuntu 近期漏洞与利用动态 近期值得关注的漏洞与利用趋势 CVE‑2025‑32463/CVE‑2025‑32462(sudo 本地提权):其中 CVE‑2025‑32463 为严重级别(CVSS 9.3),源于 sudoers 策...
Ubuntu 近期漏洞与利用动态
近期值得关注的漏洞与利用趋势
- CVE‑2025‑32463/CVE‑2025‑32462(sudo 本地提权):其中 CVE‑2025‑32463 为严重级别(CVSS 9.3),源于 sudoers 策略解析与路径通配符处理缺陷,已在部分环境中出现 PoC;修复版本为 sudo 1.9.17p1。主要影响含旧版 sudo 的 Ubuntu 20.04/22.04/24.04 等主流发行版。建议立即升级并审计含通配符的 sudoers 规则。
- af_unix UAF 本地提权(Ubuntu 24.04.2):在 TyphoonPWN 2025 披露,因内核对上游补丁的适配不完整(af_unix.c 与 garbage.c 引用计数不一致),导致 6.8.0‑60‑generic 出现释放后重用,公开 PoC 可用。Canonical 于 2025‑09‑18 发布修复内核(建议升级至 6.8.0‑61+)。缓解上可临时限制 FUSE 与 unix 队列压力,但根本措施仍为升级。
- CVE‑2024‑1086(netfilter nf_tables 本地提权):已被 CISA KEV 收录并证实用于勒索软件攻击;本地攻击者通过构造恶意 netfilter 规则触发 UAF,进而获取 root。影响广泛,涵盖 Ubuntu 等多发行版,特别是内核版本低于 6.1.77 的系统。建议立即打补丁并加强 netfilter 日志与内核加固。
- CVE‑2025‑69194(GNU Wget2 路径遍历):高危(CVSS 8.8),处理恶意 Metalink 时可实现目录穿越与任意文件覆盖,存在远程投毒与权限提升链风险。官方修复版本 Wget2 2.1.1 已发布,建议升级;临时可通过
--no-metalink、限定下载目录与最小权限执行缓解。 - CVE‑2025‑5054(Apport 核心转储信息泄露):在 Ubuntu 16.04–24.04 的 Apport ≤ 2.33.0 中,因竞争条件可能导致 SUID 程序核心转储泄露敏感信息(如密码哈希)。建议更新 Apport,并临时设置
suid_dumpable=0降低风险。
受影响范围与修复进度
| 漏洞 | 主要影响版本/组件 | 修复/缓解 | 状态 |
|---|---|---|---|
| CVE‑2025‑32463/32462 | sudo < 1.9.17p1;Ubuntu 20.04/22.04/24.04 等 | 升级至 1.9.17p1+;审计含通配符的 sudoers;启用 secure_path | 各发行版已于 2025‑07‑15 起陆续发布补丁 |
| af_unix UAF | Ubuntu 24.04.2(内核 6.8.0‑60‑generic) | 升级至 6.8.0‑61+;临时限制 FUSE、降低 unix_tot_inflight | 官方于 2025‑09‑18 发布修复内核 |
| CVE‑2024‑1086 | Linux 内核 < 6.1.77(含 Ubuntu) | 升级内核;监控 netfilter 异常;必要时隔离受影响主机 | 已被 CISA KEV 收录并用于勒索攻击 |
| CVE‑2025‑69194 | GNU Wget2 < 2.1.1(多发行版) | 升级至 2.1.1;--no-metalink、最小权限、完整性校验 |
高危路径遍历,建议立即修复 |
| CVE‑2025‑5054 | Ubuntu 16.04–24.04(Apport ≤ 2.33.0) | 更新 Apport;echo 0 >
/proc/sys/fs/suid_dumpable |
信息泄露风险,需尽快修补与加固 |
快速自查与处置清单
- 版本核查
- 内核:
uname -r(关注 6.8.0‑60‑generic 等风险点) - sudo:
sudo -V(需 ≥ 1.9.17p1) - Wget2:
wget2 --version(需 ≥ 2.1.1) - Apport:
dpkg -s apport | grep Version(需 ≥ 2.33.0)
- 内核:
- 立即修补
- Ubuntu 通用:
sudo apt update & & sudo apt full-upgrade & & sudo reboot - 内核专项:
sudo apt install linux-generic(或linux-image-generic/linux-headers-generic)
- Ubuntu 通用:
- 临时缓解(无法立即重启或升级时)
- 限制 FUSE 与 unix 队列压力(可能影响部分业务):
echo "blacklist fuse" | sudo tee /etc/modprobe.d/disable-fuse.conf;echo "net.unix.max_dgram_qlen=100" | sudo tee /etc/sysctl.d/99-unix-limit.conf - 降低 SUID 核心转储泄露风险:
echo 0 | sudo tee /proc/sys/fs/suid_dumpable - 禁用 Metalink 下载:
wget2 --no-metalink < URL>,或限定下载目录-P /safe/dir
- 限制 FUSE 与 unix 队列压力(可能影响部分业务):
- 配置与日志审计
- 审计 sudoers:排查含通配符的规则(如
/usr/bin/cp /etc/*),遵循最小权限,必要时使用secure_path - 监控异常:关注
/tmp、/dev/shm等位置的未知二进制、可疑sudo日志条目与 netfilter 异常日志
- 审计 sudoers:排查含通配符的规则(如
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: Ubuntu Exploit最新动态有哪些
本文地址: https://pptw.com/jishu/788750.html
