Nuevas Brechas de Seguridad en Ubuntu requieren Mitigaciones Manuales

3 Vulnerabilidades en Ubuntu Linux permiten a atacantes locales burlar restricciones de espacios de nombres de usuario, lo que puede facilitar la explotación de vulnerabilidades del kernel.

¿Qué está pasando?

Investigadores de seguridad de Qualys descubrieron que las restricciones de user namespace introducidas en Ubuntu 23.10 y 24.04 pueden ser bypassadas mediante tres métodos distintos.

Aunque estos métodos no otorgan control total del sistema, pueden combinarse con vulnerabilidades del kernel para aumentar el riesgo de ataques.

Métodos de Bypass Identificados

1. Bypass mediante AA EXEC

El comando aa-exec permite ejecutar programas bajo perfiles específicos de AppArmor, algunos de los cuales (trinity, chrome, flatpak) permiten crear namespaces sin restricciones.

¿Cómo funciona?

Usando unshare dentro de aa-exec, un usuario sin privilegios puede evadir restricciones y obtener permisos administrativos en un espacio de nombres.

2. Bypass mediante BUSYBOX

El shell de busybox, instalado por defecto en Ubuntu Server y Desktop, tiene un perfil de AppArmor permisivo que permite la creación de espacios de nombres sin restricciones.

¿Cómo funciona?

Un atacante puede lanzar un shell usando busybox y ejecutar unshare para obtener un namespace con capacidades administrativas.

3. Bypass mediante LD PRELOAD

Este método inyecta una biblioteca compartida personalizada en un proceso de confianza mediante la variable LD_PRELOAD.

¿Cómo funciona?

Un atacante inyecta una shell en programas como Nautilus (que tiene un perfil de AppArmor permisivo).

Esto permite crear un namespace privilegiado desde dentro del proceso, evitando restricciones.

Respuesta de Canonical y Mitigaciones Recomendadas

Canonical no considera estas técnicas vulnerabilidades críticas, sino limitaciones en las defensas de seguridad.

Por ello, no lanzarán un parche urgente sino que aplicarán mejoras en futuras actualizaciones.

Mitigaciones manuales recomendadas para administradores:

1️⃣ Habilitar kernel.apparmor_restrict_unprivileged_unconfined=1
– Bloquea el abuso de aa-exec.
– ⚠️ No está activado por defecto.

2️⃣ Deshabilitar perfiles amplios de AppArmor para busybox y Nautilus
– Previene la creación de namespaces no autorizados.

3️⃣ Aplicar un perfil más estricto de AppArmor a bwrap (Bubblewrap)
– Especialmente útil para programas como Nautilus, que dependen de namespaces.

4️⃣ Usar aa-status para identificar y deshabilitar otros perfiles de riesgo.


Conclusión

Si usas Ubuntu 23.10 o 24.04, aplica estas mitigaciones cuanto antes para evitar posibles ataques locales.