Ubuntu 安全限制遭突破:攻击者可利用内核漏洞提权
💡
原文中文,约1700字,阅读约需4分钟。
📝
内容提要
Ubuntu Linux 系统存在三处安全漏洞,影响 23.10 和 24.04 LTS 版本,攻击者可通过 aa-exec、Busybox 和 LD_PRELOAD 绕过用户命名空间限制,提升权限并利用内核漏洞。Canonical 已确认这些问题,并建议管理员手动采取缓解措施。
🎯
关键要点
- Ubuntu Linux 系统存在三处安全漏洞,影响 23.10 和 24.04 LTS 版本。
- 攻击者可通过 aa-exec、Busybox 和 LD_PRELOAD 绕过用户命名空间限制,提升权限。
- 这些漏洞允许本地攻击者利用内核漏洞,形成攻击链。
- Qualys 发布的安全公告指出,攻击者通过三种方法绕过用户命名空间限制。
- aa-exec 工具可切换到宽松的 AppArmor 配置文件,攻击者可利用此工具执行 unshare 命令。
- Busybox shell 的 AppArmor 配置文件允许不受限制地创建命名空间,攻击者可通过此方法绕过限制。
- 通过向受信任进程注入恶意共享库,攻击者可利用 LD_PRELOAD 绕过限制。
- Canonical 承认这些问题,但将其归类为纵深防御弱点而非关键漏洞。
- 缓解措施包括内核参数调整、配置文件加固和加强 bwrap 配置。
- 管理员可使用 aa-status 审核配置文件,更新不会作为紧急补丁发布。
- Qualys 提供 TruRisk Eliminate 平台来自动化防御,集中化缓解部署。
- 这一发现凸显了 Linux 发行版在可用性与安全性之间的挑战。
- Qualys 和 Canonical 将继续合作改进 AppArmor,未来版本将发布更新。
❓
延伸问答
Ubuntu 存在哪些安全漏洞?
Ubuntu 存在三处安全漏洞,影响 23.10 和 24.04 LTS 版本。
攻击者如何绕过 Ubuntu 的用户命名空间限制?
攻击者可以通过 aa-exec、Busybox 和 LD_PRELOAD 三种方法绕过用户命名空间限制。
Canonical 对这些安全漏洞的态度是什么?
Canonical 承认这些问题,但将其归类为纵深防御弱点而非关键漏洞。
有哪些缓解措施可以防止这些漏洞被利用?
缓解措施包括内核参数调整、配置文件加固和加强 bwrap 配置。
Qualys 提供了什么工具来帮助管理员应对这些漏洞?
Qualys 提供 TruRisk Eliminate 平台来自动化防御和集中化缓解部署。
这些漏洞对 Linux 发行版的安全性有什么影响?
这些漏洞凸显了 Linux 发行版在可用性与安全性之间的挑战,可能降低内核漏洞的利用门槛。
➡️