Identificouse e solucionouse unha vulnerabilidade crítica na implementación de NFS

A vulnerabilidade reside na capacidade dun atacante remoto para acceder a directorios fóra do directorio exportado por NFS chamando a READDIRPLUS no directorio de exportación raíz ...

A vulnerabilidade foi corrixida no núcleo 23, lanzado o 5.10.10 de xaneiro, así como en todas as outras versións compatibles dos núcleos actualizadas ese día:

commit fdcaa4af5e70e2d984c9620a09e9dade067f2620
Autor: J. Bruce Fields[protexido por correo electrónico]>
Data: Lun 11 Xaneiro 16:01:29 2021 -0500

nfsd4: readdirplus non debería devolver o pai da exportación

commit 51b2ee7d006a736a9126e8111d1f24e4fd0afaa6 upstream.

Se exporta un subdirectorio dun sistema de ficheiros, un READDIRPLUS na raíz
desa exportación devolverá o controlador de ficheiros do pai co ".."
entrada.

O controlador de ficheiros é opcional, así que non devolvamos o controlador de ficheiros para
".." se estamos na raíz dunha exportación.

Teña en conta que unha vez que o cliente aprende un controlador de ficheiros fóra da exportación,
poden acceder de forma trivial ao resto da exportación usando máis buscas.

Non obstante, tampouco é moi difícil adiviñar os controladores de ficheiros fóra
a exportación. Polo tanto, exportar un subdirectorio dun sistema de ficheiros debería
considerado equivalente a proporcionar acceso a todo o sistema de ficheiros. Para
evite confusións, recomendamos exportar só sistemas de ficheiros completos.

Informado por: Youjipeng[protexido por correo electrónico]>
Asinado por: J. Bruce Fields[protexido por correo electrónico]>
CC: [protexido por correo electrónico]
Asinado por: Chuck Lever[protexido por correo electrónico]>
Firmado por: Greg Kroah-Hartman[protexido por correo electrónico]>

Fonte: linux.org.ru