Dirty Sock漏洞(CVE-2019-7304)
2019年,Ubuntu默認安裝的snapd
服務(負責Snap軟件包管理)曝出嚴重特權提升漏洞。該漏洞源于snapd
的REST API未正確驗證用戶提供的socket數據,攻擊者可通過構造惡意請求覆蓋API訪問控制中的UID變量,進而獲取root權限。漏洞影響Ubuntu 18.10及以上版本(包括19.04、19.10、20.04 LTS等),攻擊者無需身份驗證即可通過本地訪問或網絡請求(若API暴露)執行任意代碼。Canonical官方迅速發布補丁修復,建議用戶及時更新snapd
至最新版本。
CVE-2021-3493(OverlayFS權限逃逸漏洞)
Ubuntu內核的OverlayFS文件系統存在權限校驗缺陷,允許本地用戶通過掛載OverlayFS并利用setxattr()
函數的權限檢查漏洞,突破用戶命名空間限制,最終獲取root權限。漏洞影響Ubuntu 16.04 LTS、20.04 LTS、20.10、18.04 LTS、14.04 ESM等多個歷史版本,攻擊者可通過編譯并執行公開的exploit代碼(如GitHub上的PoC)實現提權。該漏洞的根源在于OverlayFS對用戶namespace的文件系統功能校驗不充分,修復需升級內核至修復版本。
AccountsService雙重釋放漏洞(CVE-2021-3939)
Ubuntu的AccountsService
組件(管理用戶賬戶信息)存在內存損壞漏洞,攻擊者可通過構造特殊命令觸發雙重釋放(Double Free),進而以管理員身份執行任意程序。漏洞影響Ubuntu 20.04 LTS、21.04、21.10等版本,盡管漏洞利用需要一定時間(可能長達數小時)且受systemd速率限制(每10秒攔截一次重啟),但最終仍可成功獲取root shell。Canonical發布AccountsService
0.6.55-0ubuntu12~20.04.5等更新修復了該問題,建議用戶重啟系統應用補丁。
CVE-2024-35235 + CVE-2024-5290組合提權漏洞
2024年,Ubuntu 24.04 LTS曝出兩個關聯漏洞的組合提權攻擊鏈。首先,CVE-2024-35235
通過修改CUPS(打印服務)配置文件的符號鏈接,將文件權限設為777,獲得對/etc/cups/cupsd.conf
等關鍵文件的寫入權限;隨后,CVE-2024-5290
利用wpa_supplicant
進程加載惡意動態鏈接庫(DLL)的特性,通過DBus接口修改服務參數,將惡意庫注入wpa_supplicant
進程,最終提權至root。該漏洞鏈利用了服務配置錯誤與進程間通信的安全缺陷,提醒用戶需同時修復兩個漏洞以避免提權風險。
Dirty Cow漏洞(CVE-2016-5195)
作為Linux內核的經典權限提升漏洞,Dirty Cow(臟牛)同樣影響Ubuntu多個歷史版本(如14.04、16.04、18.04等)。漏洞源于內核內存管理子系統的cow
(寫時復制)機制缺陷,攻擊者可通過構造惡意程序反復修改內核內存中的只讀映射,最終覆蓋cred
結構體(存儲進程權限信息),實現root權限提升。漏洞利用代碼(如dirty.c
)廣泛傳播,曾導致大量Ubuntu服務器被入侵,Canonical通過內核更新(如4.4.0-116.140)修復了該問題。