Kwesbaarheid in OverlayFS wat voorregte-eskalasie moontlik maak

In die Linux-kern is 'n kwesbaarheid geïdentifiseer in die implementering van die OverlayFS-lêerstelsel (CVE-2023-0386), wat gebruik kan word om worteltoegang te verkry op stelsels wat die FUSE-substelsel geïnstalleer het en die montering van OverlayFS-partisies deur 'n onbevoorregte gebruiker (begin met die Linux-kern 5.11 met die insluiting van onbevoorregte gebruikernaamspasie). Die probleem is in die 6.2 kerntak opgelos. Die publikasie van pakketopdaterings in verspreidings kan nagespoor word op die bladsye: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Die aanval word uitgevoer deur lêers met setgid/setuid-vlae te kopieer vanaf 'n partisie wat in nosuid-modus gemonteer is na 'n OverlayFS-partisie wat 'n laag het wat met die partisie geassosieer word wat die uitvoering van suid-lêers toelaat. Die kwesbaarheid is naby aan die CVE-2021-3847-kwessie wat in 2021 geïdentifiseer is, maar het laer uitbuitingsvereistes - die ou kwessie het manipulasie van xattrs vereis, wat beperk is wanneer gebruikersnaamruimtes gebruik word, en die nuwe kwessie gebruik bisse setgid/setuid, wat nie spesifiek in die gebruikernaamruimte hanteer nie.

Aanval algoritme:

  • Deur die FUSE-substelsel te gebruik, word 'n lêerstelsel gemonteer, waarin daar 'n uitvoerbare lêer is wat aan die wortelgebruiker behoort met setuid/setgid-vlae, toeganklik vir alle gebruikers om te skryf. Wanneer dit gemonteer word, stel FUSE die modus op "nosuid".
  • Gebruiker/berg naamruimtes word nie gedeel nie.
  • OverlayFS is gemonteer, en spesifiseer die FS wat voorheen in FUSE geskep is as die onderste laag en die boonste laag gebaseer op 'n skryfbare gids. Die boonste laaggids moet in 'n lêerstelsel geleë wees wat nie die "nosuid"-vlag gebruik wanneer dit gemonteer word nie.
  • Vir 'n suid-lêer in die FUSE-partisie verander die aanraakprogram die wysigingstyd, wat lei tot die kopiëring daarvan na die boonste laag van OverlayFS.
  • Wanneer dit gekopieer word, maak die kern nie die setgid/setuid-vlae skoon nie, wat daartoe lei dat die lêer in 'n partisie verskyn wat setgid/setuid-verwerking toelaat.
  • Om wortelregte te verkry, hardloop net die lêer met die setgid/setuid-vlae uit die gids wat aan die boonste laag van OverlayFS geheg is.

Daarbenewens kan ons kennis neem van die bekendmaking deur navorsers van die Google Project Zero-span van inligting oor drie kwesbaarhede wat in die hooftak van die Linux-kern 5.15 reggestel is, maar nie oorgedra is na pakkette met die kern vanaf RHEL 8.x/9 nie. x en CentOS Stream 9.

  • CVE-2023-1252 – toegang tot 'n reeds vrygestelde geheue-area in die ovl_aio_req-struktuur wanneer verskeie bewerkings gelyktydig uitgevoer word in OverlayFS wat bo-op die Ext4-lêerstelsel ontplooi is. Die kwesbaarheid stel u moontlik in staat om u voorregte in die stelsel te verhoog.
  • CVE-2023-0590 - Toegang tot reeds vrygestelde geheue in die qdisc_graft()-funksie. Bedryf word aanvaar om beperk te wees tot abnormale beëindiging.
  • CVE-2023-1249 'n Reeds vrygemaakte geheuetoegang in coredump-skryfkode vind plaas as gevolg van 'n gemiste oproep na mmap_lock in file_files_note. Bedryf word aanvaar om beperk te wees tot abnormale beëindiging.

Bron: opennet.ru

Voeg 'n opmerking