Falha no Ubuntu Permite Burlar Restrições em Namespaces de Usuário

Uma vulnerabilidade no Ubuntu foi descoberta, permitindo que usuários locais contornem restrições de segurança nos namespaces (espaços de nome) do sistema. Essa brecha, se explorada, pode levar a elevação de privilégios ou bypass de limitações de containers e ambientes isolados.

A partir da versão 23.10, o Ubuntu introduziu uma camada adicional de segurança para impedir que usuários sem privilégios criem namespaces de usuário, uma medida destinada a mitigar riscos de segurança.

Embora o acesso a esses espaços não seja em si uma vulnerabilidade, seu uso pode expor subsistemas do kernel a possíveis ataques, especialmente em ambientes isolados, como contêineres ou sandboxes de navegadores.

Descobrimos três maneiras diferentes de contornar essas restrições de namespace de usuário sem privilégios; Cada um permite que um invasor local crie namespaces de usuário com recursos completos de administrador e, assim, explore vulnerabilidades em componentes do kernel que exigem recursos como CAP_SYS_ADMIN ou CAP_NET_ADMIN

O Que São Namespaces no Linux?

Namespaces são um mecanismo do kernel Linux que isolam processos, criando ambientes separados para recursos como:

  • Processos (PID)
  • Redes (NET)
  • Sistema de arquivos (MNT)
  • Usuários e grupos (USER)

Eles são fundamentais para containers (Docker, LXC) e ferramentas de virtualização, garantindo que aplicações rodem de forma isolada.

Como a Falha Funciona?

A vulnerabilidade, identificada como CVE-2023-XXXX (ainda não confirmado oficialmente), explora uma falha na implementação dos namespaces de usuário (user_namespaces). Um atacante com acesso local pode:

  • Criar namespaces privilegiados sem as devidas restrições.
  • Escapar de ambientes isolados, como containers ou sandboxes.
  • Obter privilégios de root em certos cenários.

Quais Versões do Ubuntu São Afetadas?

A falha foi testada em versões recentes do Ubuntu, incluindo:

  • Ubuntu 22.04 LTS (Jammy Jellyfish)
  • Ubuntu 20.04 LTS (Focal Fossa)

Outras distribuições baseadas no kernel Linux também podem estar vulneráveis, dependendo da configuração.

Como se Proteger?

Até que uma correção oficial seja lançada, usuários e administradores podem:
✅ Desativar user_namespaces (se não forem necessários):

bash
Copy
sudo sysctl -w kernel.unprivileged_userns_clone=0

✅ Atualizar o sistema regularmente para receber patches de segurança.
✅ Monitorar logs em busca de atividades suspeitas.

Quando Sai o Patch?

A Canonical (responsável pelo Ubuntu) ainda não divulgou uma correção oficial, mas espera-se que um update de segurança seja lançado em breve.


Conclusão

Esta vulnerabilidade no Ubuntu expõe riscos em ambientes que dependem de isolamento via namespaces, como containers e máquinas virtuais. Enquanto aguardamos um patch, a recomendação é restringir a criação de user_namespaces e manter o sistema atualizado.

Se você tiver interesse em saber mais, confira os detalhes no link a seguir.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.