# CVE-2023-32629
> [!medium] Elevação de Privilégio no Kernel Ubuntu - GameOver(lay)
> Vulnerabilidade de elevação de privilégio local no subsistema OverlayFS do kernel Linux em Ubuntu, parte do conjunto de falhas conhecido como **GameOver(lay)**. Permite que um usuário local obtenha privilégios de root.
## Visão Geral
A [[cve-2023-32629|CVE-2023-32629]] é uma vulnerabilidade no subsistema OverlayFS do kernel Linux, específica das compilações do kernel Ubuntu. Faz parte de um conjunto de duas falhas (junto com CVE-2023-2640) denominado **GameOver(lay)** por pesquisadores da Wiz Research. A exploração permite que um usuário local sem privilégios eleve suas permissões ao nível de root.
O OverlayFS é um sistema de arquivos em camadas amplamente utilizado em containers Docker e ambientes virtualizados. A vulnerabilidade é especialmente preocupante em ambientes de nuvem e multi-tenant, onde usuários com acesso limitado a um container ou VM podem escalar privilégios no host subjacente.
A Wiz estimou que aproximadamente 40% das instâncias de nuvem Linux rodando Ubuntu estavam vulneráveis no momento da descoberta — um número expressivo dado o uso massivo de Ubuntu em infraestrutura de nuvem no Brasil e na América Latina.
## Detalhes Técnicos
| Campo | Valor |
|-------|-------|
| Produto | Kernel Linux (Ubuntu) |
| Subsistema | OverlayFS |
| Tipo | Elevação de Privilégio Local |
| Vetor | Local (usuário sem privilégios) |
| Relevância Container | Alta (Docker, LXC) |
| CVSS Base | 7.8 |
## Impacto em Ambientes Cloud
Em ambientes de nuvem pública (AWS, GCP, Azure) rodando Ubuntu:
- Um atacante com acesso inicial a um container pode escalar para root no host
- Especialmente crítico em ambientes Kubernetes e Docker Swarm
- Serviços SaaS multi-tenant rodando Ubuntu são particularmente expostos
## TTPs Relacionados
- [[t1068-exploitation-for-privilege-escalation|T1068]] - Exploração para Escalada de Privilégio
- [[t1611-escape-to-host|T1611]] - Escape para o Host (container escape)
- [[t1533-data-from-local-system|T1533]] - Dados do Sistema Local
## Mitigação
- Atualizar kernel Ubuntu para versões corrigidas (disponível via `apt update && apt upgrade`)
- Monitorar operações incomuns do OverlayFS em containers
- Implementar políticas AppArmor/SELinux para restringir uso do OverlayFS
- Em ambientes cloud: verificar versão do kernel de todas as instâncias Ubuntu
> [!latam] Relevância para Brasil e LATAM
> A nuvem pública baseada em Ubuntu é a escolha padrão para startups, fintechs e empresas de tecnologia no Brasil. Ambientes de desenvolvimento e produção rodando Ubuntu 20.04 ou 22.04 LTS sem atualização de kernel estão vulneráveis a essa escalada de privilégio local, tornando-a relevante para qualquer organização com infraestrutura cloud na região.
## Referências
- [Wiz Research - GameOver(lay)](https://www.wiz.io/blog/ubuntu-overlayfs-vulnerabilities)
- [Ubuntu Security Notice USN-6250-1](https://ubuntu.com/security/notices/USN-6250-1)
- [NVD - CVE-2023-32629](https://nvd.nist.gov/vuln/detail/CVE-2023-32629)