Ubuntu系統存在多個被修復和公開的安全漏洞,以下是一些典型的例子:
-
Dirty Cow漏洞(CVE-2016-5195):
- 描述:這是一個Linux內核權限提升漏洞,源于內存子系統在處理寫入時的競爭條件,允許惡意用戶提升權限,甚至獲得root權限。
- 影響版本:Ubuntu 14.04等早期版本。
- 修復情況:已在后續內核版本中修復。
-
needrestart權限提升漏洞(CVE-2024-48990系列):
- 描述:包括多個本地權限提升漏洞,涉及Python、Ruby解釋器以及Perl模塊,攻擊者可以在無需用戶交互的情況下將權限提升到root。
- 影響版本:Needrestart 0.8至3.7版本。
- 修復情況:已在Needrestart 3.8版本中修復。
-
Linux內核eBPF權限提升漏洞(CVE-2021-3490):
- 描述:Ubuntu上的Linux內核eBPF中存在針對高嚴重性權限提升漏洞,允許本地攻擊者提升權限。
- 影響版本:Ubuntu 20.10和21.04。
- 修復情況:已在后續內核版本中修復。
-
OverlayFS模塊權限提升漏洞:
- 描述:Ubuntu系統中的OverlayFS模塊存在權限提升漏洞,攻擊者可以利用這些漏洞從普通用戶權限提升至超級用戶權限。
- 影響版本:Ubuntu 23.04之前的用戶。
- 修復情況:已在后續版本中修復。
這些漏洞的修復表明,盡管Ubuntu在安全性方面做出了努力,但依然需要用戶保持警惕并定期更新系統。