ثغرة أمنية في Linux kernel VFS تسمح بتصعيد الامتيازات

تم التعرف على ثغرة أمنية (CVE-2022-0185) في واجهة برمجة تطبيقات سياق نظام الملفات التي توفرها Linux kernel والتي قد تسمح لمستخدم محلي بالحصول على امتيازات الجذر على النظام. نشر الباحث الذي حدد المشكلة عرضًا توضيحيًا لاستغلال يسمح بتشغيل الكود كجذر على Ubuntu 20.04 في التكوين الافتراضي. من المقرر نشر رمز الاستغلال على GitHub في غضون أسبوع ، بعد إصدار التوزيعات تحديثًا لإصلاح الثغرة الأمنية.

توجد الثغرة الأمنية في دالة legacy_parse_param () في VFS وهي ناتجة عن نقص التحقق الصحيح من الحد الأقصى لحجم المعلمات المتوفرة في أنظمة الملفات التي لا تدعم واجهة برمجة تطبيقات سياق نظام الملفات. إذا قمت بتمرير معلمة كبيرة جدًا ، فقد تتسبب في تجاوز متغير العدد الصحيح المستخدم لحساب حجم البيانات التي تتم كتابتها - يحتوي الرمز على فحص تجاوز سعة المخزن المؤقت "if (len> PAGE_SIZE - 2 - size)" ، وهو ما يفعل لا تعمل إذا كانت قيمة الحجم أكبر من 4094 بسبب تجاوز عدد صحيح من خلال الحد الأدنى (عدد صحيح تحت التدفق ، عند تحويل 4096 - 2 - 4095 إلى int غير موقعة ، تحصل على 2147483648).

يسمح هذا الخطأ ، عند الوصول إلى صورة FS مصممة خصيصًا ، بالتسبب في تجاوز سعة المخزن المؤقت والكتابة فوق بيانات kernel بعد منطقة الذاكرة المخصصة. لاستغلال الثغرة الأمنية ، يلزم وجود حقوق CAP_SYS_ADMIN ، أي سلطة المسؤول. تكمن المشكلة في أن المستخدم الذي لا يتمتع بامتيازات يمكنه الحصول على مثل هذه الأذونات في حاوية معزولة إذا تم تمكين دعم مساحات أسماء المستخدمين في النظام. على سبيل المثال ، يتم تمكين مساحات أسماء المستخدمين بشكل افتراضي على Ubuntu و Fedora ، ولكن لا يتم تمكينها على Debian و RHEL (ما لم يتم استخدام منصات عزل الحاوية).

ظهرت المشكلة منذ نواة Linux 5.1 وتم إصلاحها في تحديثات الأمس 5.16.2 و 5.15.16 و 5.10.93 و 5.4.173. تم بالفعل إصدار تحديثات حزمة الثغرات الأمنية لكل من RHEL و Debian و Fedora و Ubuntu. الإصلاح غير متاح حتى الآن في Arch Linux و Gentoo و SUSE و openSUSE. كحل بديل للأمان للأنظمة التي لا تستخدم عزل الحاوية ، يمكنك تعيين قيمة sysctl "user.max_user_namespaces" إلى 0: echo "user.max_user_namespaces = 0"> /etc/sysctl.d/userns.conf # sysctl -p / etc / sysctl.d / userns.conf

المصدر: opennet.ru

إضافة تعليق