Ubuntu系统存在多个被修复和公开的安全漏洞,以下是一些典型的例子:
-
Dirty Cow漏洞(CVE-2016-5195):
- 描述:这是一个Linux内核权限提升漏洞,源于内存子系统在处理写入时的竞争条件,允许恶意用户提升权限,甚至获得root权限。
- 影响版本:Ubuntu 14.04等早期版本。
- 修复情况:已在后续内核版本中修复。
-
needrestart权限提升漏洞(CVE-2024-48990系列):
- 描述:包括多个本地权限提升漏洞,涉及Python、Ruby解释器以及Perl模块,攻击者可以在无需用户交互的情况下将权限提升到root。
- 影响版本:Needrestart 0.8至3.7版本。
- 修复情况:已在Needrestart 3.8版本中修复。
-
Linux内核eBPF权限提升漏洞(CVE-2021-3490):
- 描述:Ubuntu上的Linux内核eBPF中存在针对高严重性权限提升漏洞,允许本地攻击者提升权限。
- 影响版本:Ubuntu 20.10和21.04。
- 修复情况:已在后续内核版本中修复。
-
OverlayFS模块权限提升漏洞:
- 描述:Ubuntu系统中的OverlayFS模块存在权限提升漏洞,攻击者可以利用这些漏洞从普通用户权限提升至超级用户权限。
- 影响版本:Ubuntu 23.04之前的用户。
- 修复情况:已在后续版本中修复。
这些漏洞的修复表明,尽管Ubuntu在安全性方面做出了努力,但依然需要用户保持警惕并定期更新系统。