根据 Wiz 安全研究人员 S. Tzadik 和 S. Tamari 的最新发现,流行文件系统 OverlayFS 中两个代号为“GameOver(Lay)”的新权限提升漏洞引起了全世界的关注,影响了多达 40% 的 Ubuntu 用户。 。了解有关这两个漏洞的更多信息以及检查您的 Ubuntu 系统是否易受攻击的步骤。 
Linux 严重漏洞影响 Ubuntu 系统
CVE-2023-2640是一个高严重性(CVSS v3 评分:7.8)漏洞,影响从 5.15.0 版本开始的 Ubuntu 内核。该漏洞允许非特权用户在已挂载的文件/文件系统上设置权限扩展属性,以获得系统上的更高权限。
CVE-2023-32629是一个中等严重性(CVSS v3 评分:5.4)漏洞,影响 5.4.0 版本的所有 Linux 内核。这是一种本地权限提升,利用内核的内存管理子系统和竞争条件来访问 VMA,从而导致任意代码执行。
这些漏洞可以追溯到 2018 年,当时 Ubuntu 对自己版本的 OverlayFS 模块进行了一些更改。这些改变遭到了“Linux内核项目”的强烈反对,特别是关于定义用户权限的扩展属性的设置。因此,当 Linux 在 2020 年发布针对此漏洞的修复程序时,这些更改并未延续到该修复程序中。
Wiz 首席技术官兼联合创始人 Ami Luttwak 表示: “Ubuntu 多年前引入的 Linux 内核的细微变化正在产生意想不到的后果。” “我们发现了由这些更改引起的两个权限提升漏洞。谁知道在 Linux 内核的意大利面阴影下还潜伏着多少其他漏洞。”
Vulcan Cyber 的高级技术工程师 Mike Parkin表示:“幸运的是,这些漏洞很容易被利用,但需要本地用户访问,这应该会限制攻击面。” “远程利用的可能性似乎非常低。Ubuntu 已经发布了一个补丁来解决这个问题,利用受影响的 OverlayFS 模块的部署应该尽快更新其内核。是的,” Parkin 补充道。 
哪些版本的 Ubuntu 容易受到攻击?
根据 Wiz 的说法,以下版本的 Ubuntu 已受到损害: 发布 内核版本 CVE-2023-2640 CVE-2023-32629 Ubuntu 23.04(月神龙虾) 6.2.0 是的 是的 Ubuntu 22.10(动能 Kudu) 5.19.0 是的 是的 Ubuntu 22.04 LTS(果酱水母) 5.19.0 是的 是的 Ubuntu 22.04 LTS(果酱水母) 6.2.0 是的 是的 Ubuntu 22.04 LTS(果酱水母) 5.15.0 不 不 Ubuntu 20.04 LTS(焦点窝) 5.15.0 不 不 Ubuntu 20.04 LTS(焦点窝) 5.4.0 不 是的 Ubuntu 18.04 LTS(仿生海狸) 5.4.0 不 是的 
我如何判断我的系统是否容易受到攻击?
请按照以下步骤检查您的 Ubuntu 版本是否容易受到攻击。
1. 使用以下命令检查系统上安装的 Ubuntu 版本:
cat /etc/os-release2. 接下来,检查内核版本号。
uname -r 
如何解决Ubuntu中的Linux漏洞
幸运的是,Canonical 发布了新的更新,修复了最近的八个漏洞。要将系统更新到新的内核版本 6.2.0,请执行以下步骤:
1. 首先,使用以下命令更新和升级您的 Ubuntu 系统:
sudo apt update && apt upgrade2. 标准系统更新后,您必须重新启动计算机才能应用必要的更改。
sudo shutdown -r now 




![2021 年如何设置 Raspberry Pi Web 服务器 [指南]](https://i0.wp.com/pcmanabu.com/wp-content/uploads/2019/10/web-server-02-309x198.png?w=1200&resize=1200,0&ssl=1)

