1. Dirty Cow(CVE-2016-5195):写时复制(COW)机制竞争条件漏洞
Dirty Cow是Linux内核中最著名的提权漏洞之一,利用**写时复制(Copy-on-Write)**机制的竞争条件,允许低权限用户(如普通用户)修改只读内存页(如/etc/passwd
)。攻击者可通过编译并执行POC(如dirty.c
),覆盖/etc/passwd
文件添加root权限用户(如root:xxqibyydkD4Lg:0:0:root:/root:/bin/bash
),随后使用su
或ssh
登录获取root shell。该漏洞影响Linux内核3.13及以上版本,防御措施包括升级内核至4.8及以上、使用grsecurity等加固工具。
2. Dirty Pipe(CVE-2022-0847):Pipe缓冲区溢出漏洞
Dirty Pipe是针对Linux内核5.8及以上版本的pipe缓冲区管理漏洞,通过构造特殊操作(如填充pipe缓冲区、设置PIPE_BUF_FLAG_CAN_MERGE
标志),实现任意文件覆写(即使文件为只读、不可变或位于只读挂载点)。攻击者可编写EXP(如dirtypipe.c
),将恶意代码写入/etc/shadow
文件(替换root密码),进而获取root权限。防御措施包括升级内核至5.16.11及以上、禁用pipe系统调用。
3. CVE-2021-4034(Polkit pkexec内存损坏漏洞)
Polkit(原PolicyKit)是Linux系统中用于管理权限的框架,其pkexec
工具(SUID root程序)存在内存损坏漏洞。当非特权用户执行pkexec
并传递特定参数时,可绕过权限检查,直接以root身份执行任意命令。该漏洞影响polkit 2009年以来的所有版本,攻击者可通过GitHub上的POC快速复现,获取root shell。防御措施包括升级polkit至最新版本、限制pkexec
的执行权限。
4. CVE-2022-2639(Open vSwitch权限提升漏洞)
Open vSwitch是Linux平台常用的虚拟交换机模块,其处理大量actions时存在越界写入漏洞。本地攻击者可通过构造恶意数据包,触发内核内存越界写入,进而提升至root权限。该漏洞影响Linux内核3.13至5.18版本,攻击者需编译POC并加载Open vSwitch模块才能触发。防御措施包括升级Open vSwitch至5.18及以上版本、禁用不必要的Open vSwitch功能。
5. Shellshock(CVE-2014-6271):Bash环境变量函数解析漏洞
Shellshock是Bash shell的经典漏洞,源于其导入环境变量函数时的逻辑缺陷:Bash在解析函数定义后,会继续执行函数定义后的命令(如(){ :;}; /bin/bash
)。当CGI脚本(如Apache的mod_cgi
)通过环境变量调用bash时,攻击者可注入恶意命令,实现远程代码执行。例如,攻击者可通过Metasploit的exploit/multi/samba/usermap_script
模块,利用Samba服务的CGI脚本触发Shellshock,获取靶机shell权限。防御措施包括升级bash至4.3及以上版本、过滤环境变量中的恶意命令。
6. CentOS系统Heap Buffer Overflow(CVE-2021-27365):SCSI ISCSI堆溢出漏洞
该漏洞存在于Linux内核SCSI子系统的iSCSI堆缓存管理中,当攻击者设置iSCSI string属性为大于1页的值(如MaxRecvDataSegmentLength
)并读取该值时,会触发堆溢出。通过结合信息泄露漏洞,攻击者可从非特权用户提升至root权限。该漏洞影响Linux内核5.11.3及以下、5.10.21及以下等多个版本,主要影响CentOS 7/8等发行版。防御措施包括升级内核至5.11.4及以上、5.10.21及以上版本。
7. Samba服务漏洞(CVE-2017-7494):远程代码执行漏洞
Samba是Linux/Windows网络共享服务,其4.6.4及以下版本存在远程代码执行漏洞。攻击者可通过发送特制SMB请求,在目标系统上执行任意命令(如/bin/sh
)。例如,使用Metasploit的exploit/multi/samba/usermap_script
模块,可快速获取靶机shell权限。该漏洞影响所有支持Samba 4.6.4及以下版本的系统,防御措施包括升级Samba至4.6.5及以上版本、限制Samba服务的访问范围(如仅允许可信IP访问)。