两个新漏洞可能影响 40% 的 Ubuntu 云工作负载
网络安全研究人员披露了 Ubuntu 内核中的两个高度严重的安全缺陷,这些缺陷可能为本地权限升级攻击铺平道路。

云安全公司 Wiz 在与 The Hacker News 分享的一份报告(
https://www.wiz.io/blog/ubuntu-overlayfs-vulnerability)中表示,易于利用的缺陷有可能影响 40% 的 Ubuntu 用户。
安全研究人员 Sagi Tzadik 和 Shir Tamari 表示:“受影响的 Ubuntu 版本在云中很普遍,因为它们是多个[云服务提供商]的默认操作系统。”
这些漏洞编号为 CVE-2023-32629 和CVE-2023-2640(CVSS 分数:7.8)并被称为GameOver(lay),存在于一个名为OverlayFS的模块中,是由于在某些情况下权限检查不足而出现的,从而使本地攻击者获得提升的权限。
覆盖文件系统是指联合挂载文件系统,可以将多个目录树或文件系统组合成一个统一的文件系统。
这两个漏洞的简要描述如下:
- CVE-2023-2640 - 在同时携带 c914c0e27eb0 和“UBUNTU: SAUCE: Overlayfs: Skippermission Check for trust.overlayfs.* xattrs”的 Ubuntu 内核上,非特权用户可能会在已安装的文件上设置特权扩展属性,从而导致它们被设置对上层文件没有进行适当的安全检查。
- CVE-2023-32629 - Ubuntu 内核中的本地权限提升漏洞 overlayfs ovl_copy_up_meta_inode_data 在 Ubuntu 内核上调用 ovl_do_setxattr 时跳过权限检查
简而言之,GameOver(lay) 使得“制作具有范围文件功能的可执行文件并欺骗 Ubuntu 内核将其复制到不同的操作系统”成为可能。
具有无范围功能的位置,授予执行它的任何人类似 root 的权限。”Ubuntu 已于 2023 年 7 月 24 日修复了这些漏洞。
Wiz 首席技术官兼联合创始人 Ami Luttwak 在与该出版物分享的一份声明中表示,这些发现强调了这样一个事实,即 Ubuntu 引入的 Linux 内核的细微变化可能会产生不可预见的影响。
研究人员表示:“这两个漏洞都是 Ubuntu 内核独有的,因为它们源于 Ubuntu 对 OverlayFS 模块的单独更改。”