Vundebleco en OverlayFS permesante privilegian eskaladon

En la Linukso-kerno, vundebleco estis identigita en la efektivigo de la dosiersistemo OverlayFS (CVE-2023-0386), kiu povas esti uzita por akiri radikan aliron sur sistemoj kiuj havas la FUSE-subsistemon instalitan kaj permesas muntadon de OverlayFS-diskdiskoj per senprivilegia uzanto (komencante per la Linukso-kerno 5.11 kun la inkludo de senprivilegia uzantnomspaco). La problemo estis riparita en la branĉo 6.2 de la kerno. La publikigo de pakaj ĝisdatigoj en distribuoj povas esti spurita sur la paĝoj: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

La atako estas efektivigita kopiante dosierojn kun setgid/setuid-flagoj de subdisko muntita en nosuid-reĝimo al OverlayFS-disko, kiu havas tavolon asociitan kun la sekcio, kiu permesas ekzekuton de suid-dosieroj. La vundebleco estas proksima al la problemo CVE-2021-3847 identigita en 2021, sed havas pli malaltajn ekspluatpostulojn - la malnova afero postulis manipuladon de xattrs, kiu estas limigita dum uzado de uzantnomspacoj, kaj la nova temo uzas bitojn setgid/setuid, kiuj estas ne specife pritraktita en la uzantnomspaco.

Algoritmo de atako:

  • Uzante la FUSE-subsistemon, dosiersistemo estas muntita, en kiu ekzistas rulebla dosiero apartenanta al la radika uzanto kun setuid/setgid flagoj, alirebla por ĉiuj uzantoj por skribi. Dum muntado, FUSE fiksas la reĝimon al "nosuid".
  • Uzantaj/muntaj nomspacoj estas nedividitaj.
  • OverlayFS estas muntita, precizigante la FS antaŭe kreitan en FUSE kiel la malsupran tavolon kaj la supran tavolon bazitan sur skribebla dosierujo. La supra tavola dosierujo devas troviĝi en dosiersistemo, kiu ne uzas la "nosuid" flagon dum ĝi muntas.
  • Por suid dosiero en la FUSE-disko, la tuŝa utileco ŝanĝas la modiftempon, kio kondukas al ĝia kopiado al la supra tavolo de OverlayFS.
  • Dum kopiado, la kerno ne malplenigas la setgid/setuid flagojn, kio rezultigas la dosieron aperanta en sekcio kiu permesas setgid/setuid prilaborado.
  • Por akiri radikrajtojn, simple rulu la dosieron kun la setgid/setuid flagoj de la dosierujo alfiksita al la supra tavolo de OverlayFS.

Aldone, ni povas noti la malkaŝon de esploristoj de la Google Project Zero-teamo de informoj pri tri vundeblecoj, kiuj estis riparitaj en la ĉefa branĉo de la Linukso-kerno 5.15, sed ne estis translokigitaj al pakaĵoj kun la kerno de RHEL 8.x/9. x kaj CentOS Stream 9.

  • CVE-2023-1252 - aliro al jam liberigita memorareo en la strukturo ovl_aio_req dum ili faras plurajn operaciojn samtempe en OverlayFS deplojita sur la dosiersistemo Ext4. Eble, la vundebleco permesas vin pliigi viajn privilegiojn en la sistemo.
  • CVE-2023-0590 - Aliro al jam liberigita memoro en la funkcio qdisc_graft(). Operacio estas supozita esti limigita al nenormala fino.
  • CVE-2023-1249 Jam liberigita memoraliro en coredump skribkodo okazas pro maltrafita voko al mmap_lock en file_files_note. Operacio estas supozita esti limigita al nenormala fino.

fonto: opennet.ru

Aldoni komenton