back to top
Σάββατο, 19 Απριλίου, 2025
ΑρχικήMobile PhonesΧειροκίνητοι μετριασμοί απαιτούνται για τις νέες παρακάμψεις ασφαλείας στο Ubuntu Linux

Χειροκίνητοι μετριασμοί απαιτούνται για τις νέες παρακάμψεις ασφαλείας στο Ubuntu Linux

- Advertisment -


Τρεις παράκαμψη ασφαλείας έχουν ανακαλυφθεί στους περιορισμούς ονομάτων χρήστη του Ubuntu Linux, οι οποίοι θα μπορούσαν να επιτρέψουν σε έναν τοπικό εισβολέα να εκμεταλλευτεί τα τρωτά σημεία σε συστατικά του πυρήνα.

Τα ζητήματα επιτρέπουν στους τοπικούς χρήστες που δεν προωθούνται να δημιουργούν χώρους ονομάτων χρηστών με πλήρεις διοικητικές δυνατότητες και να επηρεάζουν τις εκδόσεις Ubuntu 23.10, όπου οι περιορισμοί ονομάτων χρήστη είναι ενεργοποιημένοι και 24.04 που τους έχουν ενεργοποιήσει από προεπιλογή.

Οι χώροι ονομάτων χρήστη Linux επιτρέπουν στους χρήστες να ενεργούν ως ρίζα μέσα σε ένα απομονωμένο sandbox (χώρο ονομάτων) χωρίς να έχουν τα ίδια προνόμια στον κεντρικό υπολογιστή.

Το Ubuntu πρόσθεσε περιορισμούς με βάση το Apparmor στην έκδοση 23.10 και τους επέτρεψε από προεπιλογή στις 24.04 για να περιορίσει τον κίνδυνο κατάχρησης χώρου ονομάτων.

Οι ερευνητές της εταιρείας Security and Compliance Company Qualys διαπίστωσαν ότι αυτοί οι περιορισμοί μπορούν να παρακάμψουν με τρεις διαφορετικούς τρόπους.

“Η Qualys Tru αποκάλυψε τρεις ξεχωριστές παράκαμψεις αυτών των περιορισμών του χώρου ονομάτων, καθένα από τους οποίους επιτρέπει στους τοπικούς επιτιθέμενους να δημιουργήσουν χώρους ονομάτων χρηστών με πλήρεις διοικητικές δυνατότητες”, λένε οι ερευνητές.

“Αυτές οι παράκαμνες διευκολύνουν την εκμετάλλευση των τρωτών σημείων σε συστατικά του πυρήνα που απαιτούν ισχυρά διοικητικά προνόμια μέσα σε ένα περιορισμένο περιβάλλον” – Ποιοτικά

Οι ερευνητές σημειώνουν ότι αυτές οι παράκαμψεις είναι επικίνδυνες όταν συνδυάζονται με ευπάθειες που σχετίζονται με τον πυρήνα και δεν αρκούν για να αποκτήσουν πλήρη έλεγχο του συστήματος.

Το Qualys παρέχει Τεχνικές λεπτομέρειες για τις τρεις μεθόδους παράκαμψηςτα οποία συνοψίζονται ως εξής:

  1. Παράκαμψη μέσω AA-EXEC: Οι χρήστες μπορούν να εκμεταλλευτούν το Α-ΕΞΕΡΓΑ το εργαλείο, το οποίο επιτρέπει την εκτέλεση προγραμμάτων υπό συγκεκριμένα προφίλ apparmor. Μερικά από αυτά τα προφίλ – όπως τριάδα, χρώμιοή Flatpak – έχουν ρυθμιστεί ώστε να επιτρέπουν τη δημιουργία χώρων ονομάτων χρήστη με πλήρεις δυνατότητες. Χρησιμοποιώντας το άκαμπτος εντολή μέσω Α-ΕΞΕΡΓΑ Κάτω από ένα από αυτά τα επιτρεπτικά προφίλ, ένας χρήστης που δεν προωθείται μπορεί να παρακάμψει τους περιορισμούς του χώρου ονομάτων και να αυξήσει τα προνόμια εντός ενός χώρου ονομάτων.
  2. Παράκαμψη μέσω busybox: Το κέλυφος BusyBox, εγκατεστημένο από προεπιλογή τόσο στον διακομιστή Ubuntu όσο και στην επιφάνεια εργασίας, σχετίζεται με ένα προφίλ Apparmor που επιτρέπει επίσης τη δημιουργία χώρου ονομάτων απεριόριστου χρήστη. Ένας εισβολέας μπορεί να ξεκινήσει ένα κέλυφος μέσω busybox και να το χρησιμοποιήσει για να εκτελέσει άκαμπτοςμε επιτυχία δημιουργώντας ένα χώρο ονομάτων χρήστη με πλήρεις διοικητικές δυνατότητες.
  3. Παράκαμψη μέσω LD_PRELOAD: Αυτή η τεχνική αξιοποιεί τη μεταβλητή περιβάλλοντος LD_PRELOAD του Dynamic Linker για να εισάγει μια προσαρμοσμένη κοινή βιβλιοθήκη σε μια αξιόπιστη διαδικασία. Με την έγχυση ενός κελύφους σε ένα πρόγραμμα όπως το Nautilus – το οποίο έχει ένα επιτρεπτικό προφίλ Apparmor – ένας εισβολέας μπορεί να ξεκινήσει ένα προνομιούχο χώρο ονομάτων από τη διαδικασία αυτή, παρακάμπτοντας τους προβλεπόμενους περιορισμούς.

Η Qualys ενημέρωσε την ομάδα ασφαλείας του Ubuntu για τα ευρήματά τους στις 15 Ιανουαρίου και συμφώνησε σε συντονισμένη απελευθέρωση. Ωστόσο, η παράκαμψη BusyBox ανακαλύφθηκε ανεξάρτητα από τον ερευνητή ευπάθειας Rodduxο οποίος δημοσίευσε τις λεπτομέρειες στις 21 Μαρτίου.

Η απάντηση και οι μετρήσεις του Canonical

Η Canonical, η οργάνωση πίσω από το Ubuntu Linux, έχει αναγνωρίσει τα ευρήματα της Qualys και επιβεβαιώθηκε στον BleepingComputer ότι αναπτύσσουν βελτιώσεις στην προστασία του Apparmor.

Ένας εκπρόσωπος μας είπε ότι δεν αντιμετωπίζουν αυτά τα ευρήματα ως τρωτά σημεία per se, αλλά ως περιορισμοί ενός μηχανισμού υπεράσπισης σε βάθος. Ως εκ τούτου, οι προστασίες θα κυκλοφορήσουν σύμφωνα με τα τυποποιημένα χρονοδιαγράμματα απελευθέρωσης και όχι ως επείγουσες διορθώσεις ασφαλείας.

Σε ένα δελτίο Δημοσιεύθηκε στο επίσημο φόρουμ συζήτησης (Ubuntu Discourse), η εταιρεία μοιράστηκε τα ακόλουθα βήματα σκλήρυνσης που πρέπει να εξετάσουν οι διαχειριστές:

  • Ενεργοποιήστε τον Kernel.Apparmor_Restrict_UnPrivileged_UnconFined = 1 για να εμποδίσετε την κατάχρηση AA-EXEC. (δεν είναι ενεργοποιημένη από προεπιλογή)
  • Απενεργοποιήστε τα ευρεία προφίλ Apparmor για το BusyBox και το Nautilus, τα οποία επιτρέπουν τη δημιουργία χώρου ονομάτων.
  • Προαιρετικά εφαρμόστε ένα αυστηρότερο προφίλ BWRAP Apparmor για εφαρμογές όπως το Nautilus που βασίζονται σε χώρους ονομάτων χρήστη.
  • Χρησιμοποιήστε το AA-status για να εντοπίσετε και να απενεργοποιήσετε άλλα επικίνδυνα προφίλ.

Με βάση μια ανάλυση 14 μέτρων κακόβουλων ενεργειών, ανακαλύψτε τις 10 κορυφαίες τεχνικές ATT & CK πίσω από το 93% των επιθέσεων και τον τρόπο υπεράσπισης εναντίον τους.



VIA: bleepingcomputer.com

- Advertisement -
- Advertisment -
Dimitris Marizas
Dimitris Marizashttps://techbit.gr
Παθιασμένος με τις νέες τεχνολογίες, με έφεση στην καινοτομία και τη δημιουργικότητα. Διαρκώς αναζητώ τρόπους αξιοποίησης της τεχνολογίας για την επίλυση προβλημάτων και τη βελτίωση της καθημερινής ζωής.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -