Ubuntu OverlayFS 模块存在两个易利用的特权提升漏洞
关键要点
- Ubuntu 的 OverlayFS 模块中发现了两处高危特权提升漏洞,影响约 40% 的 Ubuntu 工作负载。
- 漏洞编号为 和 ,严重性评分为 7.8。
- 用户需尽快更新内核以解决这些漏洞。
近日,Wiz 的研究人员在 中指出,Ubuntu 的 OverlayFS 模块是一种广泛使用的
文件系统,因其功能允许基于预构建映像部署动态文件系统而在容器兴起时备受欢迎。
Wiz 的研究人员提到,OverlayFS 是一个吸引人的攻击面,因为它历史上有众多容易利用的逻辑漏洞。这使得新发现的缺陷特别危险,因为之前的
OverlayFS 漏洞利用方式几乎不需要任何修改。
这两个漏洞被称为 #GameOver(lay),Ubuntu 已针对这两个漏洞发布了官方安全公告。Wiz 客户可通过 )~with~(relationships~(~(type~(~(type~’ALERTED_ON))~with~(as~’scoped_entity~relationships~(~(optional~true~type~(~(reverse~true~type~’CONTAINS))~with~(as~’optional_scoped_group~select~true~type~(~’COMPUTE_INSTANCE_GROUP))))~select~true~type~(~’VIRTUAL_MACHINE~’CONTAINER_IMAGE~’SERVERLESS))))~select~true~type~(~’SECURITY_TOOL_FINDING))))~type~(~’VULNERABILITY)~where~(name~(EQUALS~(~’CVE-2023-2640~’CVE-2023-32629))))))。Ubuntu于 7 月 24 日修复了这些 ,并建议用户更新内核。
“Wiz 的研究人员指出,我们发现的漏洞突显了修改复杂开源项目所涉及的风险。最初,Ubuntu 的内核修改似乎是无害的。但在 Linux内核后续的更改中,自然对于任何开发者看似合理的更改,意外引入了漏洞。”
这些漏洞是多次变更事件的结果,发生在数年之内,Conversant Group 的首席执行官 John Anthony Smith解释说。因此,关于这些漏洞的概念证明(POC)黑客代码已公开可用,这意味着它们具有很高的利用风险,安全团队应立即进行修补。
“这两个 CVE 实质上赋予了成功利用它们的攻击者根级别的能力,” Smith 说道。
“特权提升缺陷并不少见,因此安全专业人员必须密切关注威胁信息,以识别这种紧迫的修补需求,特别是在存在 POC 的情况下。”
Vulcan Cyber 的高级技术工程师 Mike Parkin 补充称,这些漏洞突显了 Linux内核开发与各个发行版在添加其独特修改之间的关系,可能带来意想不到的后果。
“幸运的是,虽然这些漏洞容易被利用,但它们需要本地用户访问,这应该限制攻击面,” Parkin 解释道。 “远程利用似乎非常不可能。Ubuntu已经发布了补丁来解决这个问题,使用受影响 OverlayFS 模块的部署应尽快更新其内核。”