Debian系统中常见存在exploit风险的软件及漏洞
早期版本(如1.6.2-5+deb8u3、1.10.0-0ubuntu0.16.04.3之前)存在本地提权漏洞,因创建日志目录时使用不安全权限,本地恶意用户可从www-data用户提升至root权限。该漏洞已被官方修复,建议升级至最新稳定版。
5.6.0、5.6.1版本存在恶意后门植入漏洞(CVE-2024-3094),上游liblzma库中包含混淆后的恶意代码,可拦截并修改与该库交互的数据,攻击者可能利用此漏洞绕过SSH认证、执行任意代码。受影响的Debian测试版(如非稳定版5.5.1alpha-0.1至5.6.1-1)需立即降级至5.6.0以下或替换为7zip等替代组件。
spool_read_header函数对用户提交数据校验不足,可能导致远程代码执行。建议升级至4.90及以上版本或关闭chunk功能。mod_php或mod_rivet并服务于doc/目录下的示例脚本时,存在跨站脚本漏洞(XSS),本地用户可通过构造特定请求窃取权限或敏感信息;历史上存在多个高危漏洞,包括:
若配置不当(如允许root登录、使用弱密码),易受暴力破解攻击。建议禁用root登录、使用SSH密钥对认证,并限制访问IP范围,降低被攻击风险。
用户自行安装的非官方或未及时更新的第三方软件包(如旧版inspircd、clamav)可能包含未修复的安全漏洞。例如:
inspircd 2.0.7版本前未能妥善处理未签名整型值,远程攻击者可通过特殊DNS请求实现代码执行;clamav 0.91.2版本存在ScanOLE2模块的浮点异常漏洞,可能被利用进行拒绝服务攻击。建议从官方仓库安装软件,并定期更新。