Ubuntu Linux의 새로운 보안 취약점에는 수동 완화 조치가 필요합니다

운영 체제 우분투 리눅스, 전문 분야에서 널리 사용되는 보안 문제가 없는 것은 아닙니다. 최근에, 취약점 사용자를 주목할만한 위험에 노출시키는 비판이 강조되었습니다. 시스템의 보안을 보장하려면 이러한 취약점을 완화하는 데 필요한 조치를 기록하는 것이 중요합니다.

취약점의 맥락

취약점 식별

의 사용과 관련된 세 가지 주요 보안 취약점 네임스페이스 아래에 우분투 발견되었습니다. 이러한 결함으로 인해 권한이 없는 로컬 공격자가 일반적으로 보호되는 리소스에 액세스할 수 있습니다. 이 환경에 의존하는 모든 사람에게는 의미를 아는 것이 중요합니다.

작동 방법

작동 방법

우회 기술

취약점으로 인해 악용이 가능해집니다. 사용자 네임스페이스, 권한이 없는 사용자에게 관리 권한을 부여합니다. 확인된 방법은 다음과 같습니다.

  • aa-exec 사용 : 특정 AppArmor 프로필에서 프로그램을 실행할 수 있으므로 승격된 네임스페이스를 더 쉽게 만들 수 있습니다.
  • 비지박스 사용 : 이 내장 셸을 사용하면 셸 인스턴스를 시작하고 네임스페이스 제한을 우회할 수 있습니다.
  • LD_PRELOAD 기술 : 공유 라이브러리를 신뢰할 수 있는 프로세스에 삽입하여 무단 액세스를 허용합니다.

권장 조치

취해야 할 조치

이러한 위협으로부터 보호하려면 수동 완화 전략을 구현하는 것이 중요합니다. 다음은 몇 가지 권장 사항입니다.

  • 기본적으로 제한 활성화 권한이 없는 사용자 네임스페이스.
  • 장애를 입히다 busybox 및 Nautilus에 대한 광범위한 AppArmor 프로필.
  • 적용하다 관련 애플리케이션에 대한 AppArmor 프로필이 더욱 엄격해졌습니다.

취약점 요약표

취약점 요약표
🔒 방법 엄중 가능한 영향
aa-exec 보통의 네임스페이스에 대한 액세스
비지박스 비판적인 무단으로 네임스페이스 생성
LD_PRELOAD 학생 안전하지 않은 코드 삽입

Ubuntu의 보안은 선택이 아니라 필수입니다. 시스템의 무결성을 유지하려면 적절한 완화 조치를 채택하는 것이 중요합니다. 이러한 맥락에서 채택해야 할 다른 조치는 무엇이라고 생각하십니까? 댓글로 여러분의 의견을 공유해주세요!