Contournement de sécurité pour Ubuntu révélé par des experts

Les faiblesses d’Ubuntu exposées par des chercheurs en cybersécurité
Ubuntu est touché par trois vulnérabilités liées à AppArmor, permettant à un attaquant d’accéder à des privilèges élevés sur la machine locale.
Les méthodes de contournement découvertes par Qualys
Des chercheurs de chez Qualys ont identifié trois façons de contourner les restrictions d’espaces de noms utilisateur sous Ubuntu. Ces contournements peuvent permettre à des attaquants locaux de créer des espaces de noms avec des privilèges administratifs.
Les techniques de contournement mises en lumière
Qualys a dévoilé trois méthodes de contournement des restrictions AppArmor :
1. Via aa-exec : certains profils autorisent la création d’espaces de noms avec des privilèges élevés.
2. Via busybox : l’attaque utilise un profil AppArmor permissif associé à BusyBox.
3. Via LD_PRELOAD : cette technique exploite la variable d’environnement LD_PRELOAD pour obtenir des privilèges administratifs dans certains processus.
Les réactions de Canonical et les mesures de protection proposées
Canonical travaille à améliorer les protections AppArmor suite à l’alerte de Qualys. Des mesures d’atténuation sont proposées en attendant les correctifs :
– Activer kernel.apparmor_restrict_unprivileged_unconfined=1 pour bloquer l’abus d’aa-exec.
– Restreindre les profils permissifs pour BusyBox et Nautilus.
– Appliquer un profil AppArmor plus strict à Bubblewrap (bwrap) pour les applications utilisant les espaces de noms utilisateur.
– Utiliser aa-status pour identifier et désactiver les profils à risque.
Les futures corrections intégrées dans les mises à jour régulières
Canonical prévoit d’intégrer les corrections dans les mises à jour régulières d’Ubuntu, plutôt que de publier des correctifs d’urgence.
Source : www.it-connect.fr