Ranjivost u OverlayFS koja omogućava eskalaciju privilegija

U Linux kernelu, identifikovana je ranjivost u implementaciji OverlayFS sistema datoteka (CVE-2023-0386), koji se može koristiti za dobijanje root pristupa na sistemima koji imaju instaliran FUSE podsistem i dozvoljavaju montiranje OverlayFS particija od strane neprivilegirani korisnik (počevši od Linux kernela 5.11 sa uključivanjem neprivilegiranog korisničkog imenskog prostora). Problem je riješen u grani kernela 6.2. Objavljivanje ažuriranja paketa u distribucijama može se pratiti na stranicama: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Napad se izvodi kopiranjem datoteka sa zastavicama setgid/setuid sa particije montirane u nosuid modu na OverlayFS particiju koja ima sloj povezan sa particijom koji dozvoljava izvršavanje suid datoteka. Ranjivost je bliska problemu CVE-2021-3847 koji je identifikovan 2021. godine, ali ima niže zahtjeve za eksploataciju - stari problem je zahtijevao manipulaciju xattrs-om, koji je ograničen kada se koriste korisnički prostori imena, a novi problem koristi bitove setgid/setuid, koji su nije posebno obrađeno u korisničkom imenskom prostoru.

Algoritam napada:

  • Koristeći FUSE podsistem, montira se sistem datoteka u kojem se nalazi izvršna datoteka koja pripada root korisniku sa setuid/setgid zastavicama, dostupna svim korisnicima za pisanje. Prilikom montaže, FUSE postavlja režim na “nosuid”.
  • Prostori imena korisnika/mount se ne dijele.
  • OverlayFS je montiran, specificirajući FS koji je prethodno kreiran u FUSE kao donji sloj i gornji sloj zasnovan na direktoriju za pisanje. Direktorij gornjeg sloja mora biti lociran u datotečnom sistemu koji ne koristi “nosuid” zastavicu kada ga montira.
  • Za suid fajl u FUSE particiji, uslužni program za dodir menja vreme modifikacije, što dovodi do njegovog kopiranja na gornji sloj OverlayFS-a.
  • Prilikom kopiranja, kernel ne briše zastavice setgid/setuid, što dovodi do toga da se datoteka pojavljuje na particiji koja dozvoljava obradu setgid/setuid.
  • Da biste dobili root prava, samo pokrenite datoteku sa zastavicama setgid/setuid iz direktorija prikačenog na gornji sloj OverlayFS-a.

Osim toga, možemo primijetiti da su istraživači iz Google Project Zero tima otkrili informacije o tri ranjivosti koje su popravljene u glavnoj grani Linux kernela 5.15, ali nisu prebačene u pakete sa kernelom iz RHEL 8.x/9. x i CentOS Stream 9.

  • CVE-2023-1252 – pristup već oslobođenoj memorijskoj oblasti u strukturi ovl_aio_req kada se istovremeno obavlja više operacija u OverlayFS-u koji je raspoređen na vrhu sistema datoteka Ext4. Potencijalno, ranjivost vam omogućava da povećate svoje privilegije u sistemu.
  • CVE-2023-0590 - Pristup već oslobođenoj memoriji u funkciji qdisc_graft(). Pretpostavlja se da je rad ograničen na nenormalan prekid.
  • CVE-2023-1249 Do već oslobođenog pristupa memoriji u kodu za upisivanje coredump dolazi zbog propuštenog poziva mmap_lock u file_files_note. Pretpostavlja se da je rad ograničen na nenormalan prekid.

izvor: opennet.ru

Dodajte komentar