-
通过 aa-exec 绕过:用户可以利用aa-exec工具,该工具允许在特定的 AppArmor配置文件下运行程序。其中一些配置文件(如trinity、chrome或flatpak) 配置为允许创建具有完整功能的用户命名空间。通过在其中一个宽容的配置文件下通过aa-exec使用unshare命令,非特权用户可以绕过命名空间限制并增加命名空间内的权限。 -
通过 busybox 绕过:Ubuntu Server 和 Desktop 上默认安装的 busybox shell 与AppArmor 配置文件相关联,该配置文件也允许不受限制地创建用户命名空间。攻击者可以通过 busybox 启动 shell 并使用它来执行unshare,从而成功创建具有完全管理功能的用户命名空间。 -
通过 LD_PRELOAD 绕过:此技术利用动态链接器的 LD_PRELOAD 环境变量将自定义共享库注入受信任的进程。通过将 shell 注入具有宽松 AppArmor 配置文件的 Nautilus 等程序,攻击者可以从该进程内启动特权命名空间,从而绕过预期的限制。
-
启用 kernel.apparmor_restrict_unprivileged_unconfined=1 来阻止 aa-exec 滥用。(默认情况下未启用) -
禁用允许创建命名空间的 busybox 和 Nautilus 的广泛 AppArmor 配置文件。 -
可选择为依赖用户命名空间的应用程序(如 Nautilus)应用更严格的 bwrap AppArmor 配置文件。 -
使用 aa-status 来识别并禁用其他有风险的配置文件。
原文始发于微信公众号(犀牛安全):新的 Ubuntu Linux 安全绕过需要手动处置
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论