Vulnerabilitat a OverlayFS que permet l'escalada de privilegis

Al nucli de Linux, s'ha identificat una vulnerabilitat en la implementació del sistema de fitxers OverlayFS (CVE-2023-0386), que es pot utilitzar per obtenir accés root en sistemes que tenen instal·lat el subsistema FUSE i permeten muntar particions OverlayFS mitjançant un usuari sense privilegis (començant amb el nucli Linux 5.11 amb la inclusió de l'espai de noms d'usuari sense privilegis). El problema es va solucionar a la branca del nucli 6.2. La publicació d'actualitzacions de paquets a les distribucions es pot fer un seguiment a les pàgines: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

L'atac es porta a terme copiant fitxers amb senyaladors setgid/setuid d'una partició muntada en mode nosuid a una partició OverlayFS que té una capa associada a la partició que permet l'execució de fitxers suid. La vulnerabilitat s'aproxima al problema CVE-2021-3847 identificat el 2021, però té requisits d'explotació més baixos: el problema antic requeria la manipulació de xattrs, que es limita quan s'utilitzen espais de noms d'usuari, i el nou problema utilitza els bits setgid/setuid, que són no es gestiona específicament a l'espai de noms d'usuari.

Algorisme d'atac:

  • Mitjançant el subsistema FUSE, es munta un sistema de fitxers, en el qual hi ha un fitxer executable que pertany a l'usuari root amb senyaladors setuid/setgid, accessible per a tots els usuaris per escriure. Quan es munta, FUSE estableix el mode a "nosuid".
  • Els espais de noms d'usuari/muntatge no es comparteixen.
  • Es munta OverlayFS, especificant el FS creat prèviament a FUSE com a capa inferior i la capa superior basant-se en un directori que es pot escriure. El directori de la capa superior s'ha d'ubicar en un sistema de fitxers que no utilitzi el senyalador "nosuid" quan el munta.
  • Per a un fitxer suid a la partició FUSE, la utilitat tàctil canvia el temps de modificació, la qual cosa porta a la seva còpia a la capa superior de OverlayFS.
  • Quan es copia, el nucli no esborra els senyaladors setgid/setuid, la qual cosa fa que el fitxer aparegui en una partició que permet el processament setgid/setuid.
  • Per obtenir els drets d'arrel, només cal que executeu el fitxer amb els indicadors setgid/setuid del directori adjunt a la capa superior de OverlayFS.

A més, podem destacar la divulgació per part dels investigadors de l'equip Google Project Zero d'informació sobre tres vulnerabilitats que es van solucionar a la branca principal del nucli Linux 5.15, però que no es van transferir a paquets amb el nucli de RHEL 8.x/9. x i CentOS Stream 9.

  • CVE-2023-1252: accés a una àrea de memòria ja alliberada a l'estructura ovl_aio_req quan es realitzen diverses operacions simultàniament a OverlayFS desplegat a la part superior del sistema de fitxers Ext4. Potencialment, la vulnerabilitat us permet augmentar els vostres privilegis al sistema.
  • CVE-2023-0590 - Accés a la memòria ja alliberada a la funció qdisc_graft(). Se suposa que l'operació es limita a una terminació anormal.
  • CVE-2023-1249 Es produeix un accés a la memòria ja alliberat al codi d'escriptura del coredump a causa d'una trucada perduda a mmap_lock a file_files_note. Se suposa que l'operació es limita a una terminació anormal.

Font: opennet.ru

Afegeix comentari