Ubuntu安全限制遭突破:攻击者可利用内核漏洞提权

admin 2025年4月2日22:28:14评论3 views字数 1270阅读4分14秒阅读模式

Ubuntu安全限制遭突破:攻击者可利用内核漏洞提权

Ubuntu Linux 系统中存在三处关键安全限制绕过漏洞,允许本地攻击者提升权限并利用内核漏洞。这些漏洞影响 Ubuntu 23.10 和 24.04 LTS 系统,这些系统原本通过基于 AppArmor 的防护机制来限制命名空间滥用。
Ubuntu安全限制遭突破:攻击者可利用内核漏洞提权
虽然这些漏洞本身无法直接获取完整的系统控制权,但当与需要 CAP_SYS_ADMIN 或 CAP_NET_ADMIN 等管理权限的内核漏洞结合使用时,将形成强大的攻击链。
Ubuntu用户命名空间绕过技术
Qualys 威胁研究部门(TRU)发布的安全公告指出,攻击者通过三种方法绕过了 Ubuntu 的用户命名空间限制机制——该机制原本用于防止非特权用户在隔离环境中获取管理权限。
1. 通过 aa-exec 工具绕过
默认安装的 aa-exec 工具允许切换到宽松的 AppArmor 配置文件(如 trinity、chrome 或 flatpak)。攻击者可利用此工具执行 unshare 命令来创建不受限制的命名空间:
Ubuntu安全限制遭突破:攻击者可利用内核漏洞提权
这种方法可在命名空间内获得完整权限,从而绕过 Ubuntu 的限制机制。
2. 通过 Busybox 绕过
默认 Busybox shell 的 AppArmor 配置文件允许不受限制地创建命名空间。攻击者可通过 Busybox 启动 shell 并执行:
Ubuntu安全限制遭突破:攻击者可利用内核漏洞提权
此方法在 Ubuntu 服务器和桌面版上均有效。
3. 通过 LD_PRELOAD 绕过
通过向 Nautilus(GNOME 文件管理器)等受信任进程注入恶意共享库,攻击者可利用宽松的配置文件:
Ubuntu安全限制遭突破:攻击者可利用内核漏洞提权
该库会在进程中生成 shell,从而创建特权命名空间。
这些漏洞主要影响:
  • Ubuntu 24.04 LTS:默认启用限制机制
  • Ubuntu 23.10:存在限制机制但需要手动激活
用户命名空间对容器化和沙箱技术至关重要,但配置不当会暴露内核攻击面。研究人员强调,虽然这些绕过方法本身不会直接危害系统,但它们降低了利用内存损坏或竞态条件等内核漏洞的门槛。
Canonical 承认了这些限制,但将其归类为纵深防御弱点而非关键漏洞。缓解措施包括:
  • 内核参数调整:启用 kernel.apparmor_restrict_unprivileged_unconfined=1 以阻止 aa-exec 滥用:
Ubuntu安全限制遭突破:攻击者可利用内核漏洞提权
  • 配置文件加固:禁用 Busybox 和 Nautilus 的宽松 AppArmor 配置文件:
Ubuntu安全限制遭突破:攻击者可利用内核漏洞提权
  • 加强 bwrap 配置:为依赖 bwrap 的应用程序(如 Flatpak)实施细粒度的命名空间控制。
管理员可使用 aa-status 审核配置文件,并通过标准 Ubuntu 渠道应用更新,但这些修复不会作为紧急补丁发布。目前,管理员必须手动应用缓解措施来保护易受攻击的系统。
这一发现凸显了 Linux 发行版在平衡可用性与安全性方面面临的挑战。虽然 Ubuntu 的主动措施树立了行业标杆,但这些绕过漏洞表明纵深防御机制可能无意中引入复杂性。随着内核级漏洞利用的增加,对于同时重视正常运行时间和安全性的企业来说,自动化防御解决方案和快速加固实践至关重要。

Ubuntu安全限制遭突破:攻击者可利用内核漏洞提权

来源|“FreeBuf”公众号

编辑|音叶泽

审核|秦川原

原文始发于微信公众号(网络安全与人工智能研究中心):Ubuntu安全限制遭突破:攻击者可利用内核漏洞提权

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月2日22:28:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ubuntu安全限制遭突破:攻击者可利用内核漏洞提权https://cn-sec.com/archives/3907387.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息