تحديد وإصلاح ثغرة خطيرة في تنفيذ NFS

تكمن الثغرة الأمنية في قدرة المهاجم البعيد على الوصول إلى الأدلة خارج دليل NFS المُصدَّر عن طريق استدعاء READDIRPLUS على دليل التصدير الجذري.

تم إصلاح الثغرة الأمنية في الإصدار 23 من kernel، الذي تم إصداره في 5.10.10 يناير، وكذلك في جميع إصدارات kernel المدعومة الأخرى التي تم تحديثها في ذلك اليوم:

commit fdcaa4af5e70e2d984c9620a09e9dade067f2620
المؤلف: ج. بروس فيلدز[البريد الإلكتروني محمي]>
التاريخ: الإثنين 11 يناير 16:01:29 2021 -0500

nfsd4: لا ينبغي أن يقوم readdirplus بإرجاع أصل التصدير

commit 51b2ee7d006a736a9126e8111d1f24e4fd0afaa6 upstream.

إذا قمت بتصدير دليل فرعي لنظام الملفات، فسيتم إضافة READDIRPLUS إلى الجذر
سيؤدي هذا التصدير إلى إرجاع مقبض الملف الأصلي الذي يحتوي على ".."
دخول.

مقبض الملف اختياري، لذلك دعونا لا نعيد مقبض الملف لـ
".." إذا كنا في جذر التصدير.

لاحظ أنه بمجرد أن يتعرف العميل على مقبض ملف واحد خارج عملية التصدير،
يمكنهم الوصول بسهولة إلى بقية عملية التصدير باستخدام المزيد من عمليات البحث.

ومع ذلك، ليس من الصعب أيضًا تخمين مقابض الملفات خارجها
التصدير. لذلك ينبغي تصدير دليل فرعي لنظام الملفات
تعتبر مساوية لتوفير الوصول إلى نظام الملفات بأكمله. ل
ولتجنب الالتباس، نوصي بتصدير أنظمة الملفات بأكملها فقط.

تقرير: يوجيبينج[البريد الإلكتروني محمي]>
وقع بواسطة: ج. بروس فيلدز[البريد الإلكتروني محمي]>
نسخة إلى: [البريد الإلكتروني محمي]
توقيع بواسطة: تشاك ليفر[البريد الإلكتروني محمي]>
وقع بواسطة: جريج كرواه-هارتمان[البريد الإلكتروني محمي]>

المصدر: linux.org.ru