Vulnerabilità in OverlayFS chì permette l'escalation di privilegi

In u kernel Linux, una vulnerabilità hè stata identificata in l'implementazione di u sistema di file OverlayFS (CVE-2023-0386), chì pò esse usatu per acquistà l'accessu di root in sistemi chì anu installatu u subsistema FUSE è permettenu a muntagna di partizioni OverlayFS da un utilizatore senza privilegiu (a partendu cù u kernel Linux 5.11 cù l'inclusione di u spaziu di nomi d'utilizatori senza privilege). U prublema hè stata risolta in u ramu di u kernel 6.2. A publicazione di l'aghjurnamenti di u pacchettu in distribuzioni pò esse seguitu nantu à e pagine: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

L'attaccu hè realizatu copiendu i fugliali cù bandieri setgid/setuid da una partizione muntata in modu nosuid à una partizione OverlayFS chì hà una strata assuciata cù a partizione chì permette l'esekzione di i fugliali suid. A vulnerabilità hè vicinu à u prublema CVE-2021-3847 identificata in 2021, ma hà requisiti di sfruttamentu più bassi - u vechju prublema necessitava a manipulazione di xattrs, chì hè limitata quandu si usanu spazii di nomi d'utilizatori, è u novu prublema usa bits setgid/setuid, chì sò micca trattatu specificamente in u spaziu di nomi d'utilizatore.

Algoritmu d'attaccu:

  • Utilizendu u subsistema FUSE, un sistema di schedari hè muntatu, in quale ci hè un schedariu eseguibile chì appartene à l'utilizatore root cù bandieri setuid / setgid, accessibile à tutti l'utilizatori per scrive. Quandu u muntatu, FUSE stabilisce u modu à "nosuid".
  • I spazii di nomi di l'utilizatori / muntagne ùn sò micca spartuti.
  • OverlayFS hè muntatu, specificendu u FS creatu prima in FUSE cum'è a capa di fondu è a capa superiore basatu annantu à un repertoriu scrivibile. U repertoriu di a capa superiore deve esse situatu in un sistema di schedari chì ùn usa micca a bandiera "nosuid" quandu u monte.
  • Per un suid file in a partizione FUSE, l'utilità toccu cambia u tempu di mudificazione, chì porta à a so copia à a capa superiore di OverlayFS.
  • Quandu copia, u kernel ùn sguassate micca i bandieri setgid/setuid, chì risultatu in u schedariu chì appare in una partizione chì permette u processu setgid/setuid.
  • Per ottene diritti di root, basta à eseguisce u schedariu cù i bandieri setgid/setuid da u repertoriu attaccatu à a capa superiore di OverlayFS.

Inoltre, pudemu nutà a divulgazione da i circadori di u Google Project Zero squadra di informazioni nantu à trè vulnerabili chì sò stati fissi in u ramu principale di u kernel Linux 5.15, ma ùn sò micca stati trasferiti à i pacchetti cù u kernel da RHEL 8.x/9. x è CentOS Stream 9.

  • CVE-2023-1252 - accessu à una zona di memoria digià liberata in a struttura ovl_aio_req quandu eseguite parechje operazioni simultaneamente in OverlayFS implementatu nantu à u sistema di file Ext4. Potenzialmente, a vulnerabilità permette di aumentà i vostri privilegi in u sistema.
  • CVE-2023-0590 - Accessu à a memoria digià liberata in a funzione qdisc_graft(). L'operazione hè presunta limitata à a terminazione anormale.
  • CVE-2023-1249 Un accessu à a memoria digià liberatu in u codice di scrittura coredump si trova per via di una chjamata mancata à mmap_lock in file_files_note. L'operazione hè presunta limitata à a terminazione anormale.

Source: opennet.ru

Add a comment