# CVE-2023-32629 > [!medium] Elevação de Privilégio no Kernel Ubuntu - GameOver(lay) > Vulnerabilidade de elevação de privilégio local no subsistema OverlayFS do kernel Linux em Ubuntu, parte do conjunto de falhas conhecido como **GameOver(lay)**. Permite que um usuário local obtenha privilégios de root. ## Visão Geral A [[cve-2023-32629|CVE-2023-32629]] é uma vulnerabilidade no subsistema OverlayFS do kernel Linux, específica das compilações do kernel Ubuntu. Faz parte de um conjunto de duas falhas (junto com CVE-2023-2640) denominado **GameOver(lay)** por pesquisadores da Wiz Research. A exploração permite que um usuário local sem privilégios eleve suas permissões ao nível de root. O OverlayFS é um sistema de arquivos em camadas amplamente utilizado em containers Docker e ambientes virtualizados. A vulnerabilidade é especialmente preocupante em ambientes de nuvem e multi-tenant, onde usuários com acesso limitado a um container ou VM podem escalar privilégios no host subjacente. A Wiz estimou que aproximadamente 40% das instâncias de nuvem Linux rodando Ubuntu estavam vulneráveis no momento da descoberta — um número expressivo dado o uso massivo de Ubuntu em infraestrutura de nuvem no Brasil e na América Latina. ## Detalhes Técnicos | Campo | Valor | |-------|-------| | Produto | Kernel Linux (Ubuntu) | | Subsistema | OverlayFS | | Tipo | Elevação de Privilégio Local | | Vetor | Local (usuário sem privilégios) | | Relevância Container | Alta (Docker, LXC) | | CVSS Base | 7.8 | ## Impacto em Ambientes Cloud Em ambientes de nuvem pública (AWS, GCP, Azure) rodando Ubuntu: - Um atacante com acesso inicial a um container pode escalar para root no host - Especialmente crítico em ambientes Kubernetes e Docker Swarm - Serviços SaaS multi-tenant rodando Ubuntu são particularmente expostos ## TTPs Relacionados - [[t1068-exploitation-for-privilege-escalation|T1068]] - Exploração para Escalada de Privilégio - [[t1611-escape-to-host|T1611]] - Escape para o Host (container escape) - [[t1533-data-from-local-system|T1533]] - Dados do Sistema Local ## Mitigação - Atualizar kernel Ubuntu para versões corrigidas (disponível via `apt update && apt upgrade`) - Monitorar operações incomuns do OverlayFS em containers - Implementar políticas AppArmor/SELinux para restringir uso do OverlayFS - Em ambientes cloud: verificar versão do kernel de todas as instâncias Ubuntu > [!latam] Relevância para Brasil e LATAM > A nuvem pública baseada em Ubuntu é a escolha padrão para startups, fintechs e empresas de tecnologia no Brasil. Ambientes de desenvolvimento e produção rodando Ubuntu 20.04 ou 22.04 LTS sem atualização de kernel estão vulneráveis a essa escalada de privilégio local, tornando-a relevante para qualquer organização com infraestrutura cloud na região. ## Referências - [Wiz Research - GameOver(lay)](https://www.wiz.io/blog/ubuntu-overlayfs-vulnerabilities) - [Ubuntu Security Notice USN-6250-1](https://ubuntu.com/security/notices/USN-6250-1) - [NVD - CVE-2023-32629](https://nvd.nist.gov/vuln/detail/CVE-2023-32629)