天天看點

兩個新漏洞可能影響40%的Ubuntu雲工作負載

作者:祺印說信安
兩個新漏洞可能影響40%的Ubuntu雲工作負載

雲安全公司 Wiz 的研究人員在 Ubuntu 的 OverlayFS 子產品中發現了兩個易于利用的權限提升漏洞,影響了 40% 的 Ubuntu 雲工作負載。

OverlayFS 是一種聯合檔案系統,允許一個檔案系統覆寫另一個檔案系統,進而無需更改基礎檔案系統即可修改檔案。它允許使用者将檔案從底層複制到上層,并執行在 Linux 中不可能實作的操作和維護中繼資料。

Wiz 研究人員在特定于 Ubuntu 的 OverlayFS 子產品中發現了一個缺陷,該缺陷允許專門的可執行檔案在受影響的計算機上将權限更新為“root”。可以欺騙 Ubuntu 核心将此檔案複制到其他位置,進而為執行該檔案的任何人提供類似 root 的權限。Wiz 發現了兩個漏洞,該公司将其統稱為 GameOver(lay)。

兩個新漏洞可能影響40%的Ubuntu雲工作負載

該缺陷的操作方式與 2021 年發現的 Linux 核心漏洞 ( CVE-2021-3493 )類似。但是,Ubuntu 早在 2018 年就修改了自己的核心,使得後續對通用核心的緩解措施無法完全删除基本的漏洞。Ubuntu 的 OverlayFS 子產品存在缺陷。

Wiz 聯合創始人兼首席技術官 Ami Luttwak 解釋道:“Ubuntu 多年前引入的 Linux 核心的細微變化産生了不可預見的影響。” “我們發現了由這些更改引起的兩個權限提升漏洞,誰知道還有多少其他漏洞仍然潛伏在 Linux 核心意大利面條的陰影中?”

Wiz 研究人員在 Ubuntu OverlayFS 子產品中發現了兩個漏洞: CVE-2023-2640和CVE-2023-32629(統稱為“GameOver(lay)”)。

啟用 CVE-2023-2640 是因為 Ubuntu OverlayFS 子產品在複制檔案之前不會轉換檔案安全功能。是以,非特權使用者可以建立新的目錄結構并進入具有類似管理功能的新使用者命名空間。然後,他們可以挂載和 OverlayFS 挂載,最終建立一個具有适用于 init 使用者命名空間的功能的檔案,并有效地将使用者的權限提升到 root。

兩個新漏洞可能影響40%的Ubuntu雲工作負載

研究人員表示:“成功利用 CVE-2023-2640 會導緻在‘upperdir’目錄中生成一個‘有能力’的檔案,該檔案向執行該檔案的任何人授予與 root 相當的能力。”

CVE-2023-32629 與 CVE-2023-2640 類似,但影響的核心版本略有不同,并且利用結果來自不同的代碼流。結果是一樣的:“該檔案具有适用于 init 使用者命名空間的功能,”研究人員說,“這有效地将使用者的權限更新為 root。”

這些并不是 OverlayFS 中發現的第一個漏洞。早期的示例包括 CVE-2016-1576、CVE-2021-3847、CVE-2021-3493 和 CVE-2023-0386。Wiz 研究人員指出,CVE-2021-3493 與 GameOver(lay) 漏洞之一非常相似,“其公開可用的 PoC 目前可用于按原樣利用該漏洞。”

Ubuntu 于 2023 年 7 月 24 日修複了該漏洞,并敦促使用者更新核心。