Bod yn agored i niwed yn OverlayFS sy'n caniatáu dwysáu braint

Mae bregusrwydd wedi'i nodi yn y cnewyllyn Linux wrth weithredu'r system ffeiliau OverlayFS (CVE-2023-0386), y gellir ei defnyddio i gael mynediad gwraidd ar systemau sydd â'r is-system FUSE wedi'i gosod ac sy'n caniatáu gosod rhaniadau OverlayFS gan un breintiedig defnyddiwr (gan ddechrau gyda'r cnewyllyn Linux 5.11 gyda chynnwys gofod enw defnyddiwr di-freintiedig). Mae'r mater wedi'i ddatrys yn y gangen cnewyllyn 6.2. Gellir olrhain cyhoeddi diweddariadau pecyn mewn dosbarthiadau ar y tudalennau: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Perfformir yr ymosodiad trwy gopïo ffeiliau gyda baneri setgid / setuid o raniad wedi'i osod yn y modd nosuid i raniad OverlayFS sydd â haen yn gysylltiedig â'r rhaniad sy'n caniatáu i ffeiliau siwt weithredu. Mae'r bregusrwydd yn debyg i'r mater CVE-2021-3847 a nodwyd yn 2021, ond mae'n wahanol o ran gofynion camfanteisio is - roedd yr hen fater yn gofyn am drin xattrs, sy'n gyfyngedig i ddefnyddio gofodau enwau defnyddwyr (gofod enwau defnyddwyr), ac mae'r rhifyn newydd yn defnyddio didau setgid /setuid nad ydynt yn cael eu trin yn benodol yn y gofod enw defnyddiwr.

Algorithm ymosodiad:

  • Gyda chymorth is-system FUSE, mae system ffeiliau wedi'i gosod, lle mae ffeil weithredadwy sy'n eiddo i'r defnyddiwr gwraidd gyda'r baneri setuid / setgid, sydd ar gael i bob defnyddiwr i'w hysgrifennu. Wrth osod, mae FUSE yn gosod y modd i "nosuid".
  • Dadrannu bylchau enwau defnyddwyr a phwyntiau gosod (gofod enw defnyddiwr/mowntio).
  • Mae OverlayFS wedi'i osod gyda'r FS a grëwyd yn flaenorol yn FUSE fel yr haen isaf a'r haen uchaf yn seiliedig ar y cyfeiriadur ysgrifenadwy. Rhaid lleoli'r cyfeiriadur haen uchaf mewn system ffeiliau nad yw'n defnyddio'r faner "nosuid" wrth ei osod.
  • Ar gyfer ffeil suid yn y rhaniad FUSE, mae'r cyfleustodau cyffwrdd yn newid yr amser addasu, sy'n arwain at ei gopïo i haen uchaf OverlayFS.
  • Wrth gopïo, nid yw'r cnewyllyn yn tynnu'r baneri setgid/setuid, sy'n achosi i'r ffeil ymddangos ar raniad y gellir ei phrosesu gan setgid/setuid.
  • I gael hawliau gwraidd, mae'n ddigon rhedeg y ffeil gyda'r baneri setgid/setuid o'r cyfeiriadur sydd ynghlwm wrth haen uchaf OverlayFS.

Yn ogystal, gallwn nodi datgeliad ymchwilwyr o dîm Google Project Zero o wybodaeth am dri gwendid a oedd yn sefydlog ym mhrif gangen cnewyllyn Linux 5.15, ond na chawsant eu trosglwyddo i becynnau cnewyllyn o RHEL 8.x/9.x a Ffrwd 9 CentOS.

  • CVE-2023-1252 - Cyrchu ardal cof sydd eisoes wedi'i rhyddhau yn y strwythur ovl_aio_req wrth berfformio sawl gweithrediad ar yr un pryd yn OverlayFS a ddefnyddir ar ben y system ffeiliau Ext4. O bosibl, mae'r bregusrwydd yn caniatáu ichi gynyddu eich breintiau yn y system.
  • CVE-2023-0590 - Yn cyfeirio at ardal cof sydd eisoes wedi'i rhyddhau yn y swyddogaeth qdisc_graft(). Tybir bod gweithrediad yn gyfyngedig i erthylu.
  • CVE-2023-1249 - Mynediad i ardal cof sydd eisoes wedi'i rhyddhau yn y cod mynediad coredump oherwydd galwad mmap_lock ar goll yn file_files_note. Tybir bod gweithrediad yn gyfyngedig i erthylu.

Ffynhonnell: opennet.ru

Ychwanegu sylw