Recentemente, gli esperti di sicurezza di Qualys hanno individuato tre metodi per eludere le restrizioni sugli spazi di nome utente introdotte in Ubuntu a partire dalla versione 23.10. Queste restrizioni mirano a impedire agli utenti senza privilegi di creare spazi di nome utente, una misura progettata per ridurre i rischi di sicurezza.

Gli spazi di nome utente sono una funzionalità di Linux che consente ai processi di accedere a sottosistemi del kernel con privilegi elevati, senza compromettere il sistema principale. Tuttavia, questa capacità può essere sfruttata per attacchi mirati, soprattutto in ambienti isolati come container o sandbox.
Metodi di elusione identificati:
- Utilizzo di aa-exec: La utility aa-exec, parte della base di Ubuntu, permette di applicare profili AppArmor a processi arbitrari, consentendo l’accesso agli spazi di nome utente.
- Uso di busybox: La shell busybox, inclusa di default in Ubuntu, possiede un profilo AppArmor che permette la creazione di spazi di nome utente con privilegi elevati.
- Variabile LD_PRELOAD: Questa tecnica sfrutta la variabile di ambiente LD_PRELOAD per iniettare librerie personalizzate in processi affidabili, superando le restrizioni.
Canonical ha riconosciuto la scoperta e sta lavorando per migliorare le protezioni di AppArmor, anche se non considera queste tecniche vere e proprie vulnerabilità. Gli utenti sono invitati a seguire le linee guida di mitigazione manuale fino al rilascio di aggiornamenti futuri.