Kwetsberens yn OverlayFS wêrtroch privileezje-eskalaasje mooglik is

Yn 'e Linux-kernel is in kwetsberens identifisearre yn' e ymplemintaasje fan it OverlayFS-bestânsysteem (CVE-2023-0386), dat kin wurde brûkt om root-tagong te krijen op systemen dy't it FUSE-subsysteem ynstalleare hawwe en it montearjen fan OverlayFS-partysjes tastean troch in unprivileged brûker (begjinnend mei de Linux kernel 5.11 mei it opnimmen fan unprivileged brûkersnammeromte). It probleem waard repareare yn 'e 6.2 kernel branch. De publikaasje fan pakketfernijings yn distribúsjes kin wurde folge op 'e siden: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

De oanfal wurdt útfierd troch it kopiearjen fan bestannen mei setgid/setuid-flaggen fan in partysje monteare yn nosuid-modus nei in OverlayFS-partysje dy't in laach hat dy't ferbûn is mei de partysje dy't útfiering fan suid-bestannen mooglik makket. De kwetsberens is tichtby it CVE-2021-3847-probleem identifisearre yn 2021, mar hat legere eksploitaasjeeasken - it âlde probleem fereasket manipulaasje fan xattrs, wat beheind is by it brûken fan brûkersnammeromten, en it nije probleem brûkt bits setgid/setuid, dy't binne net spesifyk behannele yn de brûkersnammeromte.

Oanfalalgoritme:

  • Mei it FUSE-subsysteem wurdt in bestânsysteem monteard, wêryn in útfierbere triem is dy't ta de root-brûker heart mei setuid/setgid-flaggen, tagonklik foar alle brûkers foar skriuwen. By it montearjen stelt FUSE de modus yn op "nosuid".
  • Meidogger/mount nammeromten wurde net dield.
  • OverlayFS wurdt monteard, en spesifisearret de FS earder makke yn FUSE as de ûnderste laach en de boppeste laach basearre op in skriuwbere map. De map fan 'e boppeste laach moat lizze yn in bestânsysteem dat de flagge "nosuid" net brûkt by it montearjen.
  • Foar in suid-bestân yn 'e FUSE-partysje feroaret it touch-hulpprogramma de wizigingstiid, wat liedt ta it kopiearjen nei de boppeste laach fan OverlayFS.
  • By it kopiearjen wisket de kernel de setgid/setuid-flaggen net, wat resulteart yn it bestân dat ferskynt yn in partysje dy't setgid/setuid-ferwurking mooglik makket.
  • Om root-rjochten te krijen, útfiere gewoan it bestân mei de setgid/setuid-flaggen út de map taheakke oan de boppeste laach fan OverlayFS.

Derneist kinne wy ​​​​de iepenbiering fan ûndersikers fan it Google Project Zero-team fan ynformaasje opmerke oer trije kwetsberens dy't yn 'e haadtûke fan' e Linux kernel 5.15 fêststeld binne, mar net oerdroegen oan pakketten mei de kernel fan RHEL 8.x/9. x en CentOS Stream 9.

  • CVE-2023-1252 - tagong ta in al befrijde ûnthâldgebiet yn 'e ovl_aio_req-struktuer by it útfieren fan meardere operaasjes tagelyk yn OverlayFS ynset boppe op it Ext4-bestânsysteem. Potinsjeel lit de kwetsberens jo jo privileezjes yn it systeem ferheegje.
  • CVE-2023-0590 - Tagong ta al befrijd ûnthâld yn de qdisc_graft () funksje. Operaasje wurdt oannommen beheind ta abnormale beëiniging.
  • CVE-2023-1249 In al befrijde ûnthâld tagong yn coredump skriuwkoade komt foar troch in miste oprop nei mmap_lock yn file_files_note. Operaasje wurdt oannommen beheind ta abnormale beëiniging.

Boarne: opennet.ru

Add a comment