Uma vulnerabilidade no Ubuntu foi descoberta, permitindo que usuários locais contornem restrições de segurança nos namespaces (espaços de nome) do sistema. Essa brecha, se explorada, pode levar a elevação de privilégios ou bypass de limitações de containers e ambientes isolados.
A partir da versão 23.10, o Ubuntu introduziu uma camada adicional de segurança para impedir que usuários sem privilégios criem namespaces de usuário, uma medida destinada a mitigar riscos de segurança.
Embora o acesso a esses espaços não seja em si uma vulnerabilidade, seu uso pode expor subsistemas do kernel a possíveis ataques, especialmente em ambientes isolados, como contêineres ou sandboxes de navegadores.
Descobrimos três maneiras diferentes de contornar essas restrições de namespace de usuário sem privilégios; Cada um permite que um invasor local crie namespaces de usuário com recursos completos de administrador e, assim, explore vulnerabilidades em componentes do kernel que exigem recursos como CAP_SYS_ADMIN ou CAP_NET_ADMIN
O Que São Namespaces no Linux?
Namespaces são um mecanismo do kernel Linux que isolam processos, criando ambientes separados para recursos como:
- Processos (PID)
- Redes (NET)
- Sistema de arquivos (MNT)
- Usuários e grupos (USER)
Eles são fundamentais para containers (Docker, LXC) e ferramentas de virtualização, garantindo que aplicações rodem de forma isolada.
Como a Falha Funciona?
A vulnerabilidade, identificada como CVE-2023-XXXX (ainda não confirmado oficialmente), explora uma falha na implementação dos namespaces de usuário (user_namespaces). Um atacante com acesso local pode:
- Criar namespaces privilegiados sem as devidas restrições.
- Escapar de ambientes isolados, como containers ou sandboxes.
- Obter privilégios de root em certos cenários.
Quais Versões do Ubuntu São Afetadas?
A falha foi testada em versões recentes do Ubuntu, incluindo:
- Ubuntu 22.04 LTS (Jammy Jellyfish)
- Ubuntu 20.04 LTS (Focal Fossa)
Outras distribuições baseadas no kernel Linux também podem estar vulneráveis, dependendo da configuração.
Como se Proteger?
Até que uma correção oficial seja lançada, usuários e administradores podem:
✅ Desativar user_namespaces (se não forem necessários):
sudo sysctl -w kernel.unprivileged_userns_clone=0
✅ Atualizar o sistema regularmente para receber patches de segurança.
✅ Monitorar logs em busca de atividades suspeitas.
Quando Sai o Patch?
A Canonical (responsável pelo Ubuntu) ainda não divulgou uma correção oficial, mas espera-se que um update de segurança seja lançado em breve.
Conclusão
Esta vulnerabilidade no Ubuntu expõe riscos em ambientes que dependem de isolamento via namespaces, como containers e máquinas virtuais. Enquanto aguardamos um patch, a recomendação é restringir a criação de user_namespaces e manter o sistema atualizado.
Se você tiver interesse em saber mais, confira os detalhes no link a seguir.