OverlayFS-i haavatavus, mis võimaldab õiguste eskalatsiooni

Linuxi tuumas on tuvastatud haavatavus OverlayFS-i failisüsteemi (CVE-2023-0386) juurutamisel, mida saab kasutada juurjuurdepääsu saamiseks süsteemides, kuhu on installitud FUSE alamsüsteem ja mis võimaldavad OverlayFS-i partitsioonide paigaldamist. privilegeeritud kasutaja (alates Linuxi kernelist 5.11, lisades privilegeerimata kasutajanimeruumi). Probleem lahendati 6.2 kerneli harus. Paketivärskenduste avaldamist distributsioonides saab jälgida lehtedel: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Rünnak viiakse läbi setgid/setuid lippudega failide kopeerimisega nosuid-režiimis paigaldatud partitsioonist OverlayFS-i partitsioonile, millel on partitsiooniga seotud kiht, mis võimaldab suid-faile käivitada. Haavatavus on lähedane 2021. aastal tuvastatud probleemile CVE-3847-2021, kuid sellel on madalamad kasutusnõuded – vana probleem nõudis xattrs-i manipuleerimist, mis on kasutajanimeruumide kasutamisel piiratud, ja uus probleem kasutab bitte setgid/setuid, mis on ei käsitleta konkreetselt kasutajanimeruumis.

Rünnaku algoritm:

  • FUSE alamsüsteemi abil monteeritakse failisüsteem, milles on juurkasutajale kuuluv käivitatav fail setuid/setgid lippudega, mis on kirjutamiseks ligipääsetav kõigile kasutajatele. Paigaldamisel seab FUSE režiimiks "nosuid".
  • Kasutaja/ühenduse nimeruumid on jagamata.
  • OverlayFS on ühendatud, määrates varem FUSE-s loodud FS-i alumiseks kihiks ja ülemiseks kihiks kirjutatava kataloogi alusel. Ülemise kihi kataloog peab asuma failisüsteemis, mis ei kasuta selle paigaldamisel lippu "nosuid".
  • FUSE-sektsioonis oleva suid-faili puhul muudab puuteutiliit muutmisaega, mis viib selle kopeerimiseni OverlayFS-i ülemisse kihti.
  • Kopeerimisel ei tühjenda kernel lippe setgid/setuid, mille tulemusena kuvatakse fail sektsioonis, mis võimaldab setgid/setuid töötlemist.
  • Juurõiguste saamiseks käivitage lihtsalt fail setgid/setuid lippudega OverlayFS-i ülemise kihi kataloogist.

Lisaks võime märkida, et Google Project Zero meeskonna teadlased avalikustasid teabe kolme haavatavuse kohta, mis parandati Linuxi kerneli 5.15 põhiharus, kuid mida ei edastatud RHEL 8.x/9 tuumaga pakettidesse. x ja CentOS Stream 9.

  • CVE-2023-1252 – juurdepääs juba vabastatud mälualale ovl_aio_req struktuuris, kui sooritate Ext4 failisüsteemi peal juurutatud OverlayFS-is korraga mitu toimingut. Võimalik, et haavatavus võimaldab teil süsteemis oma õigusi suurendada.
  • CVE-2023-0590 – juurdepääs juba vabastatud mälule funktsioonis qdisc_graft(). Eeldatakse, et toiming piirdub ebanormaalse lõpetamisega.
  • CVE-2023-1249 Coredumpi kirjutuskoodis on juba vabastatud juurdepääs mälule, kuna failis file_files_note on tehtud vastamata kutse mmap_lockile. Eeldatakse, et toiming piirdub ebanormaalse lõpetamisega.

Allikas: opennet.ru

Lisa kommentaar