OSS-SEC: Three bypasses of Ubuntu's unprivileged user namespace restrictions
a year ago
- #Ubuntu
- #Security
- #Kernel
- Ubuntu 23.10引入了非特权用户命名空间限制功能(Ubuntu 24.04默认启用),旨在减少内核攻击面。
- 研究人员发现三种绕过方法,可使非特权用户创建具有完全管理员权限的用户命名空间:
- 1. 使用aa-exec切换至预设的AppArmor配置文件(如chrome/flatpak/trinity),这些配置允许创建具备完整权限的用户命名空间
- 2. 执行busybox shell,其预配置的AppArmor策略允许创建带完整权限的用户命名空间
- 3. 通过LD_PRELOAD向nautilus等程序注入shell,这些程序的AppArmor配置同样允许创建全权限命名空间
- 这些绕过手段可被用于利用需要CAP_SYS_ADMIN或CAP_NET_ADMIN等权限的内核漏洞
- 虽然Ubuntu的安全机制旨在防止滥用非特权用户命名空间,但这些绕过方法暴露了潜在漏洞
- 安全公告包含漏洞发现时间线及与Ubuntu安全团队的协调过程,最终促成联合修复发布