Firma Qualys, specjalizująca się w bezpieczeństwie IT, zidentyfikowała szereg luk w zabezpieczeniach popularnej dystrybucji systemu Linux – Ubuntu.
Odkryte podatności umożliwiają użytkownikom lokalnym ominięcie istotnych mechanizmów ochronnych, co w skrajnych przypadkach może prowadzić do przejęcia pełnej kontroli nad systemem. Twórcy Ubuntu podjęli już działania mające na celu wzmocnienie ochrony, ale ujawnione luki budzą duże zaniepokojenie w środowisku IT.
Niebezpieczne obejścia systemu zabezpieczeń
Badacze Qualys zidentyfikowali trzy metody, które pozwalają na obejście ograniczeń przestrzeni nazw – mechanizmu odpowiedzialnego za izolację użytkowników i aplikacji w systemie Linux. W wyniku wykorzystania tych podatności atakujący może uzyskać podwyższone uprawnienia, a w połączeniu z innymi błędami w jądrze systemu operacyjnego – pełny dostęp do maszyny.
Jak działają te metody?
-
Wykorzystanie narzędzia aa-exec: Funkcja AppArmor, stosowana w Ubuntu do ograniczania dostępu aplikacji do systemu, zawiera pewne profile (np. trinity, chrome, flatpak), które umożliwiają utworzenie przestrzeni nazw z pełnymi uprawnieniami. Użycie polecenia
unshare
w kontekście tych profili pozwala użytkownikowi ominąć wszystkie ograniczenia i uzyskać maksymalne uprawnienia. -
Luka w BusyBox: Ubuntu Server oraz Ubuntu Desktop domyślnie instalują powłokę BusyBox, która posiada profil AppArmor z mniejszymi restrykcjami. W konsekwencji użytkownik może wykorzystać BusyBox do uruchomienia polecenia
unshare
i przejęcia uprawnień administratora. -
Manipulacja dynamicznym modułem ładującym biblioteki: Poprzez zmienną środowiskową
LD_PRELOAD
można wstrzyknąć dowolną bibliotekę do procesu, który działa pod mniej restrykcyjnym profilem AppArmor – na przykład menedżera plików Nautilus. W ten sposób atakujący może uzyskać uprzywilejowany dostęp do systemu.
Ostrzeżenie dla użytkowników i działania Canonical
O problemie firma Qualys poinformowała Canonical, dewelopera Ubuntu, już w połowie stycznia. W ramach polityki odpowiedzialnego ujawniania luka była trzymana w tajemnicy do momentu opracowania stosownych poprawek. Jednak 21 marca niezależny badacz samodzielnie odkrył jedną z metod ataku i publicznie ujawnił szczegóły, co zmusiło Canonical do przyspieszenia działań.
Canonical w odpowiedzi na zagrożenie opublikowało poprawki, które mają zminimalizować ryzyko. Co istotne, firma nie uznaje tych podatności za klasyczne luki w zabezpieczeniach, lecz za „ograniczenia mechanizmu bezpieczeństwa”. Z tego względu aktualizacje zostały wdrożone w standardowy sposób, a nie jako nagła poprawka bezpieczeństwa.
Jak chronić system Ubuntu?
Eksperci ds. bezpieczeństwa zalecają użytkownikom Ubuntu podjęcie dodatkowych kroków w celu ochrony swoich systemów:
-
Zainstalowanie dostępnych aktualizacji systemowych oraz AppArmor.
-
Wyłączenie rozszerzonych profili AppArmor dla BusyBox i Nautilusa, co ograniczy możliwość tworzenia uprzywilejowanych przestrzeni nazw.
-
Zastosowanie bardziej restrykcyjnych profili ochrony (np. bwrap) dla kluczowych aplikacji.
-
Włączenie trybu ograniczonego dla nieuprzywilejowanych procesów za pomocą kernel.apparmor_restrict_unprivileged_unconfined.
-
Monitorowanie i eliminowanie ryzykownych profili za pomocą narzędzia aa-status.
Eksperci ostrzegają: zagrożenie nie jest zerowe
Chociaż ataki wykorzystujące te luki wymagają pewnej wiedzy technicznej i dostępu lokalnego, specjaliści podkreślają, że nie należy ich bagatelizować. Stopień zagrożenia wynikający z jakiejkolwiek podatności zależy od tego, jak łatwo lub trudno można ją wykorzystać w praktyce. W tym przypadku mamy do czynienia z możliwością lokalnych ataków, które wymagają znajomości systemu, jednak ryzyko nadal istnieje i należy podjąć odpowiednie środki zaradcze.

Pokaż / Dodaj komentarze do: Trzy słabości Ubuntu Linux. Luki pozwalają na ominięcie autoryzacji