ubuntu exploit有哪些最新动态
小樊
32
2025-12-14 04:46:18
Ubuntu 近期漏洞与利用动态
近期值得关注的漏洞与利用趋势
- af_unix 子系统 UAF 本地提权:在 TyphoonPWN 2025 披露,源于 Ubuntu 对上游内核补丁的选择性回溯导致引用计数失衡,影响 Ubuntu 24.04.2(内核 6.8.0-60-generic)。攻击者可通过构造 OOB 套接字与 FUSE 时序配合触发 UAF,实现 RIP/RDI 劫持 与 modprobe_path 覆盖,进而获取 root。官方在 2025-09-18 发布修复,建议升级至 6.8.0-61+(执行:
apt upgrade linux-generic)。目前公开 PoC 已出现,需尽快修补。
- Sudo chroot 本地提权(CVE-2025-32463):影响 Sudo 1.9.14–1.9.17,在
--chroot 场景下可通过受控目录植入恶意 /etc/nsswitch.conf 诱导加载任意共享库,绕过 sudoers 限制,CVSS 9.3。已公开 PoC,并被 CISA KEV 收录,要求联邦机构于 2025-10 前完成修补。缓解:升级至 1.9.17p1+,并可用 AppArmor/SELinux 限制 sudo 的 chroot 使用与审计可疑调用。
- netfilter nf_tables 释放后重用(CVE-2024-1086):已被用于针对未打补丁 Linux 服务器的勒索软件攻击(含 LockBit/Conti 等链)。CISA 于 2025-10-31 更新 KEV,强调本地提权至 root 的高风险,受影响内核版本低于 6.1.77 的系统风险更高。建议立即打补丁,无法更新时按 CISA 建议暂时停用受影响组件/系统,并启用 SELinux、监控 netfilter 日志。
- PAM/udisks2 本地提权链(CVE-2025-6018/CVE-2025-6019):Qualys 于 2025-06-17 披露,涉及 PAM 会话状态与 udisks2/libblockdev 权限校验缺陷,可链式获取 root。Ubuntu 对 CVE-2025-6018 不受影响(未设置
user_readenv=1),但多版本 Ubuntu 的 CVE-2025-6019 需更新 libblockdev/udisks2 修复。建议按各版本安全公告升级,并复核 polkit 规则与设备挂载权限。
Ubuntu 官方安全通告动向
- 2025-12-09:发布 USN-7918-1(Netty)、USN-7917-1(fontTools)、USN-7916-1(python-apt)、USN-7915-1(Radare2)、USN-7914-1(WebKitGTK)、USN-7913-1(MAME),覆盖 14.04–25.10 多个版本的多项 CVE。
- 2025-12-04:发布 USN-7912-1(CUPS),修复可因畸形网络流量导致 拒绝服务 的问题,影响 22.04/24.04/25.04/25.10。
- 2025-12-04:连续发布多批 Linux 内核 安全更新(USN-7889-4/7879-4/7861-5),覆盖 22.04/24.04/25.04,修复包括 CVE-2025-38227、CVE-2025-38678、CVE-2025-38493、CVE-2025-38510、CVE-2025-38665、CVE-2025-40300、CVE-2025-38118、CVE-2025-38352 等在内的多项问题,建议尽快升级内核与相关通用内核镜像包。
处置与加固建议
- 优先修补内核与高危组件:执行
sudo apt update && sudo apt full-upgrade,重启后确认内核版本与已安装 USN;对 CVE-2025-32463 同步升级 Sudo 至 1.9.17p1+。
- 限制与审计本地高权限路径:在无法立即修补时,临时禁用或限制 sudo --chroot、审查 /etc/sudoers 与 polkit 规则,启用 AppArmor/SELinux 并收集相关审计日志。
- 强化网络与容器边界:最小化暴露面,隔离不可信容器/VM 的 CAP_NET_ADMIN 等能力,监控异常 netfilter/nf_tables 规则变更与可疑本地提权行为。