В Ubuntu ограничат доступ приложений к user namespace

В Ubuntu ограничат доступ приложений к user namespace

В Ubuntu ограничат доступ приложений к user namespace

В Ubuntu 23.10 появится новая функция защиты от эксплуатации уязвимостей: разработчики решили ограничить доступ непривилегированных пользователей к пространствам имён идентификаторов пользователя (user namespace).

По данным Google, 44% отчетов, поданных в рамках ее программы вознаграждений за выявление уязвимостей в ядре Linux, касаются случаев, когда эксплойт осуществляется путем использования user namespace в обход контейнерной изоляции.

Блокировка непривилегированного доступа к user namespace может нарушить работу таких программ, как Firefox и Google Chrome, поэтому в Ubuntu было решено обеспечить возможность выдавать такое разрешение процессам по выбору. С этой целью в AppArmor-профиль многих затронутых приложений было добавлено новое правило userns, отрабатывающее при выставленном флаге default_allow.

В грядущем выпуске Ubuntu 23.10 опция ограничения доступа к user namespace вначале будет работать как opt-in. После испытания в полевых условиях команда Ubuntu планирует через обновление включить ее по умолчанию.

Для активации предлагается использовать следующие команды:

 

Отключить опцию впоследствии можно будет таким образом:

 

Уязвимости, связанные с использованием user namespace, объявляются в подсистемах ядра Linux с завидной регулярностью. Эксплойт обычно грозит повышением привилегий, в том числе до root.

Google случайно выложила эксплойт для незакрытой уязвимости Chromium

Google опубликовала демонстрационный эксплойт для уязвимости в Chromium, которая до сих пор не исправлена. Код для эксплуатации уже оказался в публичном доступе, а патча пока нет. Проблема затрагивает Chrome, Microsoft Edge и большинство браузеров на базе Chromium, включая Brave, Opera, Vivaldi и Arc.

Firefox и Safari в безопасности, потому что не поддерживают проблемную функцию Browser Fetch.

Уязвимость связана с API Browser Fetch, который нужен для фоновой загрузки больших файлов. Исследовательница Лира Ребане сообщила о баге Google ещё в конце 2022 года. С тех пор прошло 29 месяцев, но проблема так и не была закрыта.

Эксплойт позволяет сайту, который открыл пользователь, создать устойчивое фоновое соединение. В худшем сценарии браузер превращается в часть ограниченного ботнета: через него можно проксировать запросы, открывать сайты, участвовать в DDoS-атаках и частично отслеживать активность пользователя.

Это не полный захват компьютера, но приятного мало. Особенно если представить, что злоумышленник соберёт тысячи или миллионы таких браузеров, а потом дождётся другой уязвимости и использует уже готовую сеть.

В Edge атака может быть почти незаметной: иногда появляется окно загрузок, но без видимых файлов. В Chrome следы заметнее, но обычный пользователь, скорее всего, решит, что браузер просто опять чудит.

Google быстро удалила публикацию из баг-трекера Chromium, но интернет, как обычно, всё запомнил: код эксплойта уже сохранился в архивах.

RSS: Новости на портале Anti-Malware.ru