【安全圈】Ubuntu曝高危权限提升漏洞 三大绕过机制威胁Linux系统安全

B站影视 日本电影 2025-04-01 19:41 1

摘要:网络安全研究人员近期发现Ubuntu Linux系统存在三项严重安全缺陷,可允许本地攻击者绕过系统防护机制,利用内核漏洞提升权限。该漏洞主要影响Ubuntu 23.10和24.04 LTS版本中基于AppArmor的用户命名空间限制功能。

安全漏洞

网络安全研究人员近期发现Ubuntu Linux系统存在三项严重安全缺陷,可允许本地攻击者绕过系统防护机制,利用内核漏洞提升权限。该漏洞主要影响Ubuntu 23.10和24.04 LTS版本中基于AppArmor的用户命名空间限制功能。

三大核心技术绕过方式:

aa-exec工具滥用 系统默认安装的aa-exec工具允许切换到宽松的AppArmor配置文件(如trinity、chrome等),攻击者可借此执行unshare命令创建无限制的命名空间,完全突破Ubuntu防护机制。

Busybox利用 默认Busybox shell的AppArmor配置存在漏洞,攻击者可通过启动Busybox shell并执行特定命令,在服务器和桌面版系统上实现权限提升。

LD_PRELOAD注入 通过向Nautilus(GNOME文件管理器)等可信进程注入恶意共享库,攻击者可以利用宽松的安全策略生成具备特权命名空间的shell环境。

漏洞影响评估:

Ubuntu 24.04 LTS:默认开启防护机制但仍受影响

Ubuntu 23.10:需手动激活防护 虽然这些绕过方式本身不会直接导致系统沦陷,但会大幅降低利用内核内存损坏、竞态条件等漏洞的门槛,使本地攻击者获取root权限变得更为容易。

官方应对措施: Canonical公司已确认这些限制属于纵深防御层面的缺陷,而非关键漏洞。建议管理员立即采取以下防护措施:

内核参数调优:

通过设置kernel.apparmor_restrict_unprivileged_unconfined=1

参数阻断aa-exec滥用

配置文件强化: 禁用Busybox和Nautilus的宽松AppArmor配置

bwrap策略加强: 对依赖bwrap的应用程序(如Flatpak)实施细粒度命名空间控制

安全建议: 企业用户可通过Qualys TruRisk Eliminate平台自动化部署防御措施,该平台提供:

经过预测试的安全脚本

与Qualys代理的集中管理集成

关键资产的零补丁风险隔离方案

行业专家指出,这一发现凸显了Linux发行版在易用性与安全性之间保持平衡的挑战。虽然Ubuntu的主动防护措施处于业界领先水平,但这些绕过技术也表明纵深防御机制可能意外引入新的攻击面。

目前Canonical正与Qualys合作进行AppArmor的长期优化,预计将在未来版本中提供更完善的解决方案。在此之前,系统管理员需要及时手动应用缓解措施以保护易受攻击的系统。企业用户应特别关注内核级漏洞利用的增长趋势,将系统强化与实时威胁监测纳入安全运营的重点工作。

网罗圈内热点 专注网络安全

支持「安全圈」就点个三连吧!

来源:晓加科技讲堂

相关推荐