一位匿名读者分享了 BleepingComputer 的这份报告:在 Ubuntu Linux 的非特权用户命名空间限制中发现了三个安全绕过,这可能使本地攻击者能够利用内核组件中的漏洞。这些问题允许本地非特权用户创建具有完整管理功能的用户命名空间,并影响 Ubuntu 版本 23.10(其中启用了非特权用户命名空间限制)和 24.04(默认情况下启用这些限制)…Ubuntu 在版本 23.10 中添加了基于 AppArmor 的限制,并在 24.04 中默认启用它们,以限制命名空间滥用的风险。云安全与合规公司 Qualys 的研究人员发现,可以通过三种不同的方式绕过这些限制……研究人员指出,这些绕过方式与内核相关的漏洞结合起来是危险的,并且它们不足以获得对系统的完全控制……Qualys 于 1 月 15 日向 Ubuntu 安全团队通报了他们的发现,并同意协调发布。然而,busybox 绕过是由漏洞研究人员 Roddux 独立发现的,他于 3 月 21 日发布了详细信息。Ubuntu Linux 背后的组织 Canonical 承认了 Qualys 的发现,并向 BleepingComputer 确认他们正在开发 AppArmor 保护的改进。一位发言人告诉我们,他们并不将这些发现视为漏洞本身,而是将其视为深度防御机制的局限性。因此,保护措施将根据标准发布时间表发布,而不是作为紧急安全修复程序。管理员应在其官方“Ubuntu Discourse”讨论论坛上发布的公告中考虑规范共享强化步骤。
在 Slashdot 上阅读这个故事的更多内容。