Ubuntu 近期高危漏洞与防护要点
一、重点漏洞速览
| 漏洞 | 类型 | 受影响组件/版本 | 攻击前提 | 潜在影响 | 修复/缓解 |
|---|---|---|---|---|---|
| CVE-2025-5054 | 核心转储信息泄露(竞争条件) | Ubuntu Apport ≤ 2.33.0,影响 16.04–24.04 | 本地用户可触发崩溃并操控转储路径 | SUID 程序核心转储泄露,可提取如 unix_chkpwd 的密码哈希,引发横向渗透 | 立即设置 /proc/sys/fs/suid_dumpable=0;升级 Apport 至修复版本 |
| af_unix UAF 提权 | 内核 Use-After-Free | Ubuntu 24.04.2,内核 6.8.0-60-generic | 本地普通用户 | 通过 FUSE+环回套接字喷射 等实现 root 提权(PoC 已公开) | 升级至 6.8.0-61+;临时禁用 FUSE、限制 net.unix.max_dgram_qlen |
| CVE-2025-6018 | PAM 权限配置缺陷 | openSUSE Leap 15 / SLES 15 | 远程 SSH 登录 | 将远程会话误判为 allow_active,绕过 polkit 细粒度控制 | 该漏洞不影响 Ubuntu 默认配置 |
| CVE-2025-6019 | 挂载权限校验缺陷(libblockdev/udisks2) | Ubuntu/Debian/Fedora/openSUSE | 本地交互或配合 CVE-2025-6018 | 通过挂载操作保留 SUID,实现本地提权 | 更新 libblockdev/udisks2 至安全版本;复核 polkit 规则 |
二、影响评估与优先级
三、立即处置与修复命令
四、持续加固与检测
五、风险提示