Linux Exploit 攻击路径分析
一、攻击路径全景图
二、典型攻击路径与利用要点
| 路径 | 典型入口/漏洞 | 关键原语 | 利用要点 | 检测与缓解 |
|---|---|---|---|---|
| 远程代码执行到本地提权 | Samba CVE-2007-2447 usermap_script | 未认证命令注入 | 通过 SMB 用户名注入执行任意命令,获取低权 shell;随后转向本地提权(SUID/Sudo/内核) | 关闭或限制匿名/弱口令访问,升级 Samba,最小权限与网络分段 |
| 配置错误提权 | SUID/GUID、Sudo 误配、可写 Cron/服务脚本 | 高权限进程执行、脚本可写 | 枚举 SUID/Sudo 可提权项(如 find、vim、python),或向 root 定时脚本写入反向 shell | 定期审计并移除不必要 SUID,严格 sudoers,锁定脚本与目录权限 |
| 内核本地提权 | CVE-2016-5195 Dirty COW、CVE-2025-21756 vsock UAF | 写时复制竞争/UAF 控制对象 | 通过竞态或对象劫持获得内核代码执行,调用 commit_creds(init_cred) 获取 root | 及时打补丁、启用 KASLR/SMAP/SMEP、最小化内核模块与特权位 |
| 内核绕过与执行 | VDSO/ret2dir、修改 prctl 虚表 | 用户态可执行映射、任意写 | 通过修改 VDSO 权限或劫持 security_operations->task_prctl 调用 set_memory_rw 布置 shellcode | 加固 VDSO 映射、限制内核指针暴露、启用 PXN 等执行限制 |
三、内核利用技术要点
四、检测与加固清单
合规声明