Trzy słabości Ubuntu Linux. Luki pozwalają na ominięcie autoryzacji

Trzy słabości Ubuntu Linux. Luki pozwalają na ominięcie autoryzacji

Firma Qualys, specjalizująca się w bezpieczeństwie IT, zidentyfikowała szereg luk w zabezpieczeniach popularnej dystrybucji systemu Linux – Ubuntu.

Odkryte podatności umożliwiają użytkownikom lokalnym ominięcie istotnych mechanizmów ochronnych, co w skrajnych przypadkach może prowadzić do przejęcia pełnej kontroli nad systemem. Twórcy Ubuntu podjęli już działania mające na celu wzmocnienie ochrony, ale ujawnione luki budzą duże zaniepokojenie w środowisku IT.

Niebezpieczne obejścia systemu zabezpieczeń

Badacze Qualys zidentyfikowali trzy metody, które pozwalają na obejście ograniczeń przestrzeni nazw – mechanizmu odpowiedzialnego za izolację użytkowników i aplikacji w systemie Linux. W wyniku wykorzystania tych podatności atakujący może uzyskać podwyższone uprawnienia, a w połączeniu z innymi błędami w jądrze systemu operacyjnego – pełny dostęp do maszyny.

Jak działają te metody?

  1. Wykorzystanie narzędzia aa-exec: Funkcja AppArmor, stosowana w Ubuntu do ograniczania dostępu aplikacji do systemu, zawiera pewne profile (np. trinity, chrome, flatpak), które umożliwiają utworzenie przestrzeni nazw z pełnymi uprawnieniami. Użycie polecenia unshare w kontekście tych profili pozwala użytkownikowi ominąć wszystkie ograniczenia i uzyskać maksymalne uprawnienia.

  2. Luka w BusyBox: Ubuntu Server oraz Ubuntu Desktop domyślnie instalują powłokę BusyBox, która posiada profil AppArmor z mniejszymi restrykcjami. W konsekwencji użytkownik może wykorzystać BusyBox do uruchomienia polecenia unshare i przejęcia uprawnień administratora.

  3. Manipulacja dynamicznym modułem ładującym biblioteki: Poprzez zmienną środowiskową LD_PRELOAD można wstrzyknąć dowolną bibliotekę do procesu, który działa pod mniej restrykcyjnym profilem AppArmor – na przykład menedżera plików Nautilus. W ten sposób atakujący może uzyskać uprzywilejowany dostęp do systemu.

Ostrzeżenie dla użytkowników i działania Canonical

O problemie firma Qualys poinformowała Canonical, dewelopera Ubuntu, już w połowie stycznia. W ramach polityki odpowiedzialnego ujawniania luka była trzymana w tajemnicy do momentu opracowania stosownych poprawek. Jednak 21 marca niezależny badacz samodzielnie odkrył jedną z metod ataku i publicznie ujawnił szczegóły, co zmusiło Canonical do przyspieszenia działań.

Canonical w odpowiedzi na zagrożenie opublikowało poprawki, które mają zminimalizować ryzyko. Co istotne, firma nie uznaje tych podatności za klasyczne luki w zabezpieczeniach, lecz za „ograniczenia mechanizmu bezpieczeństwa”. Z tego względu aktualizacje zostały wdrożone w standardowy sposób, a nie jako nagła poprawka bezpieczeństwa.

Jak chronić system Ubuntu?

Eksperci ds. bezpieczeństwa zalecają użytkownikom Ubuntu podjęcie dodatkowych kroków w celu ochrony swoich systemów:

  • Zainstalowanie dostępnych aktualizacji systemowych oraz AppArmor.

  • Wyłączenie rozszerzonych profili AppArmor dla BusyBox i Nautilusa, co ograniczy możliwość tworzenia uprzywilejowanych przestrzeni nazw.

  • Zastosowanie bardziej restrykcyjnych profili ochrony (np. bwrap) dla kluczowych aplikacji.

  • Włączenie trybu ograniczonego dla nieuprzywilejowanych procesów za pomocą kernel.apparmor_restrict_unprivileged_unconfined.

  • Monitorowanie i eliminowanie ryzykownych profili za pomocą narzędzia aa-status.

Eksperci ostrzegają: zagrożenie nie jest zerowe

Chociaż ataki wykorzystujące te luki wymagają pewnej wiedzy technicznej i dostępu lokalnego, specjaliści podkreślają, że nie należy ich bagatelizować. Stopień zagrożenia wynikający z jakiejkolwiek podatności zależy od tego, jak łatwo lub trudno można ją wykorzystać w praktyce. W tym przypadku mamy do czynienia z możliwością lokalnych ataków, które wymagają znajomości systemu, jednak ryzyko nadal istnieje i należy podjąć odpowiednie środki zaradcze.

Obserwuj nas w Google News

Pokaż / Dodaj komentarze do: Trzy słabości Ubuntu Linux. Luki pozwalają na ominięcie autoryzacji

 0
Kolejny proponowany artykuł
Kolejny proponowany artykuł
Kolejny proponowany artykuł
Kolejny proponowany artykuł