Ubuntu Exploit修复通用步骤
保持系统及软件包为最新版本是修复已知漏洞的核心措施。通过以下命令同步软件包列表并升级现有组件:
sudo apt update && sudo apt upgrade -y
对于需要重启生效的内核升级,可添加dist-upgrade
参数并重启系统:
sudo apt dist-upgrade -y && sudo reboot
为避免遗漏安全更新,建议安装unattended-upgrades
工具实现自动更新:
sudo apt install unattended-upgrades
sudo dpkg-reconfigure --priority=low unattended-upgrades
针对特定Exploit(如内核漏洞、本地提权漏洞),需安装官方发布的安全补丁。例如,修复内核漏洞时,可通过以下命令安装对应版本的内核镜像与头文件(替换<version>
为官方推荐的版本号):
sudo apt install linux-image-<version> linux-headers-<version> -y
sudo reboot
部分漏洞需通过内核参数调整缓解,如禁用user_namespaces
(缓解CVE-2024-1086等漏洞):
# 临时禁用
sudo sysctl -w kernel.unprivileged_userns_clone=0
# 永久禁用(添加配置文件)
echo "kernel.unprivileged_userns_clone=0" | sudo tee /etc/sysctl.d/99-disable-unpriv-userns.conf
sudo sysctl -p /etc/sysctl.d/99-disable-unpriv-userns.conf
/etc/ssh/sshd_config
文件:PermitRootLogin no
PasswordAuthentication no
Port 2222
保存后重启SSH服务:sudo systemctl restart sshd
ufw
(Uncomplicated Firewall)限制入站流量,仅开放必要端口(如SSH、HTTP、HTTPS):sudo apt install ufw -y
sudo ufw allow 2222/tcp # 替换为实际SSH端口
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable
fwupd-refresh.service
),减少攻击面:sudo systemctl mask fwupd-refresh.service
sudo systemctl disable fwupd-refresh.timer
sudo systemctl reset-failed
sudo apt install fail2ban -y
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
/var/log/syslog
、/var/log/auth.log
),识别可疑活动(如多次登录失败、异常进程)。chkrootkit
工具扫描系统,排查潜在rootkit感染:sudo apt install chkrootkit -y
sudo chkrootkit
sudo
提权)。/etc/shadow
、/etc/sudoers
)仅能被root读写:sudo chmod 600 /etc/shadow
sudo chmod 440 /etc/sudoers
/home
目录、数据库),防止误操作导致数据丢失。ubuntu-security-announce
邮件列表),及时获取最新漏洞信息与修复指南。