新的 Ubuntu Linux 安全绕过需要手动处置

admin 2025年4月10日21:47:55评论6 views字数 1459阅读4分51秒阅读模式
新的 Ubuntu Linux 安全绕过需要手动处置
在 Ubuntu Linux 的非特权用户命名空间限制中发现了三种安全绕过方法,这可能使本地攻击者能够利用内核组件中的漏洞。
这些问题允许本地非特权用户创建具有完全管理功能的用户命名空间,并影响启用了非特权用户命名空间限制的 Ubuntu 版本 23.10 和默认处于活动状态的 Ubuntu 版本 24.04。
Linux 用户命名空间允许用户在隔离的沙箱(命名空间)内以 root 身份行事,而无需在主机上拥有相同的权限。
Ubuntu 在 23.10 版本中添加了基于 AppArmor 的限制,并在 24.04 版本中默认启用它们,以限制命名空间滥用的风险。
云安全与合规公司 Qualys 的研究人员发现,这些限制可以通过三种不同的方式绕过。
研究人员表示:“Qualys TRU 发现了三种不同的绕过这些命名空间限制的方法,每种方法都使本地攻击者能够创建具有完全管理功能的用户命名空间。”
新的 Ubuntu Linux 安全绕过需要手动处置
研究人员指出,这些绕过方法与内核相关的漏洞结合时非常危险,而且不足以完全控制系统。
Qualys提供了这三种绕过方法的技术细节,总结如下:
  • 通过 aa-exec 绕过:用户可以利用aa-exec工具,该工具允许在特定的 AppArmor配置文件下运行程序。其中一些配置文件(如trinity、chrome或flatpak) 配置为允许创建具有完整功能的用户命名空间。通过在其中一个宽容的配置文件下通过aa-exec使用unshare命令,非特权用户可以绕过命名空间限制并增加命名空间内的权限。
  • 通过 busybox 绕过:Ubuntu Server 和 Desktop 上默认安装的 busybox shell 与AppArmor 配置文件相关联,该配置文件也允许不受限制地创建用户命名空间。攻击者可以通过 busybox 启动 shell 并使用它来执行unshare,从而成功创建具有完全管理功能的用户命名空间。
  • 通过 LD_PRELOAD 绕过:此技术利用动态链接器的 LD_PRELOAD 环境变量将自定义共享库注入受信任的进程。通过将 shell 注入具有宽松 AppArmor 配置文件的 Nautilus 等程序,攻击者可以从该进程内启动特权命名空间,从而绕过预期的限制。
Qualys 于 1 月 15 日向 Ubuntu 安全团队通报了他们的发现,并同意协调发布。然而,busybox 绕过漏洞是由漏洞研究员Roddux独立发现的,他于 3 月 21 日发布了详细信息。
Canonical 的回应和缓解措施
Ubuntu Linux 背后的组织 Canonical 已经承认了 Qualys 的发现,并向 BleepingComputer 证实他们正在开发 AppArmor 保护措施的改进。
一位发言人告诉我们,他们并不认为这些发现本身就是漏洞,而是将其视为纵深防御机制的局限性。因此,保护措施将按照标准发布时间表发布,而不是作为紧急安全修复程序。
在官方讨论论坛(Ubuntu Discourse)发布的公告中,该公司分享了管理员应考虑的以下强化步骤:
  • 启用 kernel.apparmor_restrict_unprivileged_unconfined=1 来阻止 aa-exec 滥用。(默认情况下未启用)
  • 禁用允许创建命名空间的 busybox 和 Nautilus 的广泛 AppArmor 配置文件。
  • 可选择为依赖用户命名空间的应用程序(如 Nautilus)应用更严格的 bwrap AppArmor 配置文件。
  • 使用 aa-status 来识别并禁用其他有风险的配置文件。
信息来源 : BleepingComputer 

原文始发于微信公众号(犀牛安全):新的 Ubuntu Linux 安全绕过需要手动处置

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月10日21:47:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新的 Ubuntu Linux 安全绕过需要手动处置https://cn-sec.com/archives/3909140.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息