ubuntu

ubuntu exploit最新动态解析

小樊
33
2025-11-20 13:25:25
栏目: 智能运维

Ubuntu 漏洞利用最新动态解析

一 概览与趋势

二 近期高危漏洞速览

漏洞/组件 类型与风险 受影响版本/场景 利用状态 修复与缓解
CVE-2025-5054(Apport) 本地信息泄露;通过竞争条件操控 SUID 程序(如 unix_chkpwd)核心转储,提取密码哈希 Ubuntu 24.04 及自 16.04 以来的版本(Apport ≤ 2.33.0 已公开 PoC 临时将 /proc/sys/fs/suid_dumpable=0;尽快升级 Apport 至修复版本
af_unix OOB skb UAF(TyphoonPWN 2025) 内核本地提权;引用计数失衡触发 UAF,可劫持控制流获取 root Ubuntu 24.04.2(6.8.0-60-generic) 已公开 PoC 与详细利用链 升级至 6.8.0-61+ 内核(Canonical 于 2025-09-18 发布修复)
CVE-2024-1086(nf_tables) 内核本地提权;netfilter 规则处理 UAF,已纳入 CISA KEV 多发行版(含 Ubuntu);内核 < 6.1.77 风险更高 已被用于勒索软件攻击 立即升级内核;无法升级时按 CISA 建议隔离/停用受影响组件
CVE-2023-2640 / CVE-2023-32629(OverlayFS) Ubuntu 专属本地提权;源于 Ubuntu 对 OverlayFS 的自定义改动与上游变更冲突 主要受影响的为 Ubuntu 系统 历史 PoC 已公开 升级至包含修复的内核版本;减少非必要 user namespace 使用
sudo-rs 多个漏洞(Ubuntu 25.10) 本地信息泄露与输入处理缺陷;可能导致sudo 密码泄露 Ubuntu 25.10(Rust 版 sudo) 细节已公开,补丁在途 升级至 sudo-rs 0.2.10 或更高版本(SRU 推送中)
注:表内要点基于公开披露的技术细节与厂商/社区通告整理。

三 利用技术与攻击链观察

四 处置优先级与加固清单

0
看了该问题的人还看了