ubuntu

Ubuntu Exploit如何利用权限提升

小樊
50
2025-10-07 16:09:30
栏目: 智能运维

Ubuntu权限提升常见漏洞及利用方式

1. CVE-2021-3493(OverlayFS漏洞)

漏洞原理:Linux内核OverlayFS文件系统未正确验证用户名称空间的文件系统功能应用,允许非特权用户通过overlayfs挂载绕过权限检查,设置任意文件能力(capability),最终提升至root权限。
适用版本:Ubuntu 14.04/16.04/18.04/20.04/20.10 LTS等。
复现步骤

2. CVE-2022-0847(Dirty Pipe漏洞)

漏洞原理:Linux内核管道(pipe)缓存机制存在缺陷,攻击者可通过精心构造的输入,将数据覆盖至只读文件的缓存页,且修改会同步至磁盘,绕过文件只读权限限制。
适用版本:Ubuntu 21.10及使用Linux内核5.8及以上版本的系统(如5.13.0-30-generic)。
复现步骤

3. AppArmor绕过漏洞(aa-exec/Busybox/LD_PRELOAD)

漏洞原理:Ubuntu的AppArmor防护机制存在三个绕过路径,允许非特权用户突破命名空间限制,获取root权限:

4. CVE-2025-32462(sudo本地提权漏洞)

漏洞原理:sudo工具的-h/--host选项未严格限制其用途,本应与-l/--list配合查询远程主机权限,但实际可结合命令执行或文件编辑操作,绕过权限检查实现提权。
适用版本:sudo 1.8.8 < 版本 <= 1.9.17(Ubuntu 24.04自带sudo 1.9.15p5受影响)。
复现步骤

5. eBPF bpf(2)系统调用漏洞(CVE-2024-…)

漏洞原理:Ubuntu 16.04等旧版本内核的eBPF(扩展伯克利包过滤器)bpf(2)系统调用中,验证器模块存在计算错误,非特权用户可通过恶意BPF程序实现任意内存读写,进而提升至root权限。
适用版本:Ubuntu 16.04(内核4.4.0-116-generic及以下)。
修复建议:禁用非特权用户的eBPF功能,通过以下命令设置:
echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled
或永久生效:
sysctl -w kernel.unprivileged_bpf_disabled=1

6. needrestart程序漏洞(CVE-2024-48990等)

漏洞原理:Ubuntu Server常用的needrestart工具存在多个本地提权漏洞,包括:

0
看了该问题的人还看了