聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Ubuntu 内核中存在两个 Linux 漏洞,可导致低权限的本地用户在大量设备上提权。
Ubuntu 是使用最广泛的 Linux 发行版本之一,在美国尤为受欢迎,用户大约超过4000万名。近日,Wiz 公司的研究人员 S. Tzadik 和 S. Tamari 从该操作系统中发现了两个漏洞CVE-2023-32629和CVE-2023-2640,影响约40%的 Ubuntu 用户。
CVE-2023-2640是位于 Ubuntu Linux 内核中的高危漏洞(CVSS v3评分7.8),是由许可检查不当造成的,可导致本地攻击者获得提权。CVE-2023-32629是位于 Linux 内核内存管理子系统中的一个中危漏洞(CVSS v3 评分5.4),访问 VMAs 的一个竞争条件可导致释放后使用后果,从而导致本地攻击者执行任意代码。
这两名分析师是发现将 OverlayFS 模块实现到 Linux 内核中存在差异时找到的这些漏洞。OverlayFS 是一种联合挂载文件系统实现,由于可允许通过用户命名空间实现低权限访问且受易遭利用漏洞影响,因此过去遭到很多次攻击。Ubuntu 是使用 OverlayFS 的发行版本之一,在2018年在 OverlayFS 模块中实现多种总体是安全的自定义变化。然而,2019年和2022年,Linux 内核项目自行修改该模块,而这种修改和 Ubuntu 的变更之间是冲突的。最近大量发行版本采用了包含这些变更的代码,而这种冲突引入了这些漏洞。遗憾的是,利用风险非常高,因为这两个漏洞的 PoC 已公布很久。
研究人员提醒称,“这两个漏洞都是 Ubuntu 内核独有的,因为它们源自 Ubuntu 对 OverlayFS 模块的单独修改。OverlayFS 之前的漏洞无需任何变动,因此这些漏洞的武器化利用已公开可用。”
应该注意的是,这两个漏洞仅影响 Ubuntu,其它 Linux 发行版本如 Ubuntu 分叉并未使用 OverlayFS 模块的自定义修改,因此应该是安全的。
Ubuntu 已发布关于这些漏洞的安全公告,Ubuntu Linux 内核最新版本还修复了其它6个漏洞,并已发布更新。建议不了解如何卸载并激活第三方内核模块的用户通过包管理器进行更新,这种更新方式应该能够覆盖到所有依赖和安装后的配置。更新安装后需要重启才能在 Ubuntu 上应用该 Linux 内核更新。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
Citrix 修复 Ubuntu 版本安全访问客户端中的严重漏洞
利用AccountsService 漏洞获得Ubuntu系统的root权限
Ubuntu 源代码还安全吗?Canonical GitHub 账户遭攻陷
原文链接
https://www.bleepingcomputer.com/news/security/almost-40-percent-of-ubuntu-users-vulnerable-to-new-privilege-elevation-flaws/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~