Debian系統中常見存在exploit風險的軟件及漏洞
早期版本(如1.6.2-5+deb8u3、1.10.0-0ubuntu0.16.04.3之前)存在本地提權漏洞,因創建日志目錄時使用不安全權限,本地惡意用戶可從www-data
用戶提升至root
權限。該漏洞已被官方修復,建議升級至最新穩定版。
5.6.0、5.6.1版本存在惡意后門植入漏洞(CVE-2024-3094),上游liblzma
庫中包含混淆后的惡意代碼,可攔截并修改與該庫交互的數據,攻擊者可能利用此漏洞繞過SSH認證、執行任意代碼。受影響的Debian測試版(如非穩定版5.5.1alpha-0.1至5.6.1-1)需立即降級至5.6.0以下或替換為7zip等替代組件。
spool_read_header
函數對用戶提交數據校驗不足,可能導致遠程代碼執行。建議升級至4.90及以上版本或關閉chunk功能。mod_php
或mod_rivet
并服務于doc/
目錄下的示例腳本時,存在跨站腳本漏洞(XSS),本地用戶可通過構造特定請求竊取權限或敏感信息;歷史上存在多個高危漏洞,包括:
若配置不當(如允許root登錄、使用弱密碼),易受暴力破解攻擊。建議禁用root登錄、使用SSH密鑰對認證,并限制訪問IP范圍,降低被攻擊風險。
用戶自行安裝的非官方或未及時更新的第三方軟件包(如舊版inspircd
、clamav
)可能包含未修復的安全漏洞。例如:
inspircd
2.0.7版本前未能妥善處理未簽名整型值,遠程攻擊者可通過特殊DNS請求實現代碼執行;clamav
0.91.2版本存在ScanOLE2
模塊的浮點異常漏洞,可能被利用進行拒絕服務攻擊。建議從官方倉庫安裝軟件,并定期更新。