Los nuevos bypass de seguridad de Ubuntu Linux requieren atenuaciones manuales

Ubuntu

Se descubrieron tres bypass de seguridad en las restricciones de espacio espaciales impresos en Ubuntu Linux, lo que podría permitir que un atacante local explote vulnerabilidades en los componentes del núcleo.

Los problemas permiten a los usuarios locales improvisados ​​crear espacios de nombre de usuario con capacidades administrativas completas e impactar versiones Ubuntu 23.10, donde se activan las restricciones en los nombres de usuario sin privilegios, y 24.04, que las actúan por defecto.

Los nombres de usuario de Linux permiten a los usuarios actuar como raíz en un sandbox aislado (espacio de nombre) sin tener los mismos privilegios en el host.

Ubuntu agregó restricciones basadas en el aparato en la versión 23.10 y les permitió de forma predeterminada en 24.04 limitar el riesgo de uso indebido del espacio de nombre.

Los investigadores de Security and Company Questys descubrieron que estas restricciones se pueden pasar de tres maneras diferentes.

“Qualities TRI ha descubierto tres bymons distintos de estas restricciones de espacio de nombres, cada uno permitiendo a los atacantes locales crear nombres de espacio con capacidades administrativas completas”, según los investigadores.

“Estos derivaciones facilitan la explotación de vulnerabilidades en los componentes del núcleo que requieren poderosos privilegios administrativos en un entorno confinado” – Calificación

Los investigadores señalan que estos derivaciones son peligrosos cuando se combinan con vulnerabilidades vinculadas al núcleo, y no son suficientes para obtener el control completo del sistema.

Quals proporciona Detalles técnicos para los tres métodos de derivaciónque se resumen de la siguiente manera:

  1. Dé la vuelta a través de AA-EXEC: Los usuarios pueden usar el AA-EXEC Herramienta, que permite que los programas se ejecutaran electrodomésticos específicos. Algunos de estos perfiles, como trinidad, cromoO Flatpak – están configurados para permitir la creación de espacios de nombre de usuario con capacidades completas. Usando el no relacionado orden AA-EXEC Bajo uno de estos perfiles permisivos, un usuario improvisado puede evitar las restricciones en el espacio de nombres y aumentar los privilegios en un espacio de nombres.
  2. Bypass a través de BusyBox: El Shell BusyBox, instalado de forma predeterminada en el servidor Ubuntu y la oficina, está asociado con un perfil de Avloimme que también permite la creación de espacio de nombre de usuario sin restricción. Un atacante puede lanzar un shell a través de BusyBox y usarlo para ejecutar no relacionadoCreando con éxito un espacio de nombre de usuario con capacidad administrativa completa.
  3. Dé la vuelta a través de ld_preload: Esta técnica utiliza la variable ambiental de enlace dinámico LD_PRELOAD para inyectar una biblioteca compartida personalizada en un proceso de confianza. Al inyectar un caparazón en un programa como Nautilus, que tiene un perfil de aparatos permisivos, un atacante puede lanzar un espacio de nombre privilegiado de este proceso, evitando las restricciones esperadas.

Qualys informó al equipo de seguridad de Ubuntu sobre sus conclusiones el 15 de enero y aceptó el lanzamiento coordinado. Sin embargo, el bypass de BusyBox fue descubierto de forma independiente por un investigador de vulnerabilidades Rodduxque publicó los detalles el 21 de marzo.

Respuesta canónica y atenuaciones

Canonical, la organización detrás de Ubuntu Linux, reconoció las conclusiones de Qualy y confirmó a Bleeping Compomput que desarrollan mejoras en las protecciones protectores.

Un portavoz nos dijo que no tratan estos resultados como vulnerabilidades en sí mismo sino como límites de un mecanismo de defensa profunda. En consecuencia, las protecciones se publicarán de acuerdo con los calendarios de liberación estándar y no como soluciones de seguridad urgentes.

En un boletín Publicado en el Foro de discusión oficial (discurso de Ubuntu), la compañía compartió las siguientes etapas de endurecimiento que los administradores deberían considerar:

  • Active Kernel.Aplarmor_Restric_Unpriviled_uncharded = 1 para bloquear los abusos AA-EXEC. (no activado por defecto)
  • Desactive los grandes perfiles de apartamentos para BusyBox y Nautilus, que permiten la creación de Name Space.
  • Posiblemente, aplique un perfil de Brap más estricto para aplicaciones como Nautilus que dependen de los espacios de nombre de usuario.
  • Use AA-Status para identificar y desactivar otros perfiles de riesgo.

Basado en un análisis de las acciones maliciosas de 14 millones, descubra las 10 técnicas principales ATTR & CK con el 93% de los ataques y cómo defenderse contra ellos.