【安全资讯】Ubuntu Linux安全漏洞绕过需手动缓解
概要:
近期,研究人员发现了三种安全绕过方法,影响了Ubuntu Linux的非特权用户命名空间限制。这些漏洞可能使本地攻击者利用内核组件中的漏洞,进而获得完全的管理权限。此事件引发了对Ubuntu版本23.10和24.04的广泛关注,因其默认启用的命名空间限制可能被绕过。主要内容:
研究人员指出,Ubuntu在23.10版本中引入了基于AppArmor的限制,并在24.04版本中默认启用,以降低命名空间滥用的风险。然而,Qualys的研究团队发现,这些限制可以通过三种不同的方法被绕过。首先,通过aa-exec工具,攻击者可以在特定的AppArmor配置文件下运行程序,从而利用unshare命令创建具有完全权限的用户命名空间。其次,busybox shell也允许用户创建不受限制的命名空间,攻击者可以通过此方式提升权限。最后,利用LD_PRELOAD环境变量,攻击者可以将自定义共享库注入到受信任的进程中,从而在该进程内启动特权命名空间。Qualys在1月15日通知了Ubuntu安全团队,并达成了协调发布的协议。虽然Canonical承认了这些发现,但表示不会将其视为漏洞,而是防御机制的局限性。Canonical已开始开发AppArmor保护的改进措施,并建议管理员采取一些硬化步骤,以增强系统安全性。这些措施包括启用特定的内核参数以阻止aa-exec滥用,以及禁用某些宽松的AppArmor配置文件。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享