我正在研究近年来的内核漏洞,其中大约 80% 需要 user.max_user_namespaces 具有正值。
自 6.X 系列以来,此设置在 CentOS 中被禁用,但在所有最新的 Ubuntu LTS 版本中启用。
结论似乎是“Ubuntu 更容易被利用”,因为默认情况下启用了“user.max_user_namespaces”。
我想知道为什么 Ubuntu 不禁用它呢?在默认设置中启用它有什么好处吗?
我正在研究近年来的内核漏洞,其中大约 80% 需要 user.max_user_namespaces 具有正值。
自 6.X 系列以来,此设置在 CentOS 中被禁用,但在所有最新的 Ubuntu LTS 版本中启用。
结论似乎是“Ubuntu 更容易被利用”,因为默认情况下启用了“user.max_user_namespaces”。
我想知道为什么 Ubuntu 不禁用它呢?在默认设置中启用它有什么好处吗?
Ubuntu 启用它的时间比 Debian 长得多,但看看Debian 在 Bullseye 中启用它的原因,我认为这可能与 Ubuntu 的相同:
因此,他们认为由此提供的安全优势已经足够好,无需考虑扔掉整个东西。
Ubuntu 意识到了安全问题,并正在努力使用 AppArmor 来缓解:
(这篇文章还在其他地方提到了用户命名空间如何减少对 setuid 的需求。)
根据宣布这一点的博客文章,它在 23.10 的初始版本中默认被禁用,并计划在稍后获得更多数据时通过包更新来启用。较旧的版本不会受到影响。