新发现的Ubuntu Linux安全漏洞需手动缓解

在 Ubuntu Linux 的非特权用户命名空间限制中发现了三个安全绕过,可能允许本地攻击者利用内核组件中的漏洞。这些问题会影响 Ubuntu 版本 23.10 和 24.04,其中非特权用户命名空间限制要么手动启用,要么默认启用。这些绕过是由云安全和合规公司 Qualys 的研究人员发现的。来源

发现的绕过使本地非特权用户能够创建具有完整管理功能的用户命名空间,从而有助于利用与内核相关的漏洞。尽管这些绕过不足以获得对系统的完全控制权,但当它们与其他漏洞结合使用时,它们会带来重大风险。

Qualys 提供了绕过的详细方法,包括利用 aa-exec 工具,该工具在特定的 AppArmor 配置文件下运行程序。某些配置文件(如 trinity、chrome 或 flatpak)允许创建具有完整功能的用户命名空间,并且通过 aa-exec 使用 unshare 命令,非特权用户可以规避限制并提升权限。建议用户实施手动缓解措施来防范这些安全风险。