40%的Ubuntu云工作负载容易受到攻击
在Ubuntu Linux的OverlayFS模块中发现了两个高优先级漏洞,影响了大约40%的Ubuntu云工作负载。
据Wiz Research的安全专家称,这些漏洞被命名为CVE-2023-2640和CVE-2023-32629,是在广泛使用的Linux文件系统OverlayFS中发现的。由于能够基于预构建的映像部署动态文件系统,OverlayFS随着容器技术的广泛采用而受到欢迎。

这些漏洞允许攻击者将受影响系统上的特权升级到根级别。OverlayFS提供了一个有吸引力的攻击面,因为它的逻辑漏洞历史很容易被利用。特别值得关注的是,以前用于OverlayFS漏洞的漏洞可以在不修改这些新发现的漏洞的情况下应用。
Conversant Group的首席执行官John a.Smith警告说:“这些漏洞是多年来发生的许多单独的变更事件的结果。因此,他们有公开的概念证明(POC)黑客。这意味着,它们具有很高的被利用的风险,应该立即打补丁。”
这些问题是Ubuntu Linux特有的,因为该发行版在2018年对OverlayFS模块进行了更改,最初并未构成任何风险。然而,Linux内核的后续安全补丁并没有完全解决Ubuntu的修改,导致了额外的易受攻击的流,直到现在才被注意到。

Wiz的首席技术官兼联合创始人Ami Luttwak解释说:“Ubuntu多年前引入的Linux内核的细微变化带来了不可预见的影响。我们发现了两个由这些更改引起的特权升级漏洞,但不知道还有多少其他漏洞仍然潜伏在Linux内核的阴影中。”
Ubuntu对这一发现迅速做出了回应,并为受影响的内核发布了修复版本。我们敦促用户将其内核更新到最新版本,以降低风险。此外,对于不能立即更新系统的用户,还有一个解决方案:将用户名称空间的使用限制为具有有限权限的用户,可以帮助防止潜在的利用。
Vulcan Cyber的高级技术工程师Mike Parkin说:“这里显示的漏洞确实突出了Linux内核开发和单个发行版之间的关系,它们添加了自己的特殊调整,可能会产生不可预见的后果。”

幸运的是,虽然这些漏洞很容易被利用,但它们需要本地用户访问,这应该会限制攻击面。远程开发似乎不太可能。
负责任的披露过程始于2023年6月,当时Wiz Research报告了Ubuntu的漏洞。Linux发行版确认了这些问题,并致力于解决这些问题,从而在2023年7月底发布补丁。