OverlayFS-ում խոցելիություն, որը թույլ է տալիս արտոնությունների ընդլայնում

Linux-ի միջուկում հայտնաբերվել է խոցելիություն OverlayFS ֆայլային համակարգի (CVE-2023-0386) ներդրման ժամանակ, որը կարող է օգտագործվել արմատային հասանելիություն ստանալու համար այն համակարգերում, որտեղ տեղադրված է FUSE ենթահամակարգը և թույլ է տալիս տեղադրել OverlayFS միջնորմները ոչ արտոնյալ անձանց կողմից: օգտագործող (սկսած Linux 5.11 միջուկից՝ ներառելով անարտոնյալ օգտվողի անվանատարածք): Խնդիրը լուծվել է 6.2 միջուկի ճյուղում: Փաթեթների թարմացումների հրապարակումը բաշխումներում կարելի է հետևել էջերում՝ Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch:

Հարձակումն իրականացվում է setgid/setuid դրոշներով ֆայլերը պատճենելով nosuid ռեժիմում տեղադրված միջնորմից OverlayFS բաժանման վրա, որն ունի շերտ, որը կապված է բաժանման հետ, որը թույլ է տալիս կատարել suid ֆայլերը: Խոցելիությունը նման է 2021 թվականին հայտնաբերված CVE-3847-2021 խնդրին, բայց տարբերվում է շահագործման ավելի ցածր պահանջներից. հին խնդիրը պահանջում էր մանիպուլյացիա xattrs-ով, որոնք սահմանափակված են օգտագործողի անունների տարածություններով (օգտագործողի անվան տարածք), իսկ նոր թողարկումն օգտագործում է բիթերի setgid: /setuid, որոնք հատուկ չեն մշակվում օգտվողի անվան տարածքում:

Հարձակման ալգորիթմ.

  • FUSE ենթահամակարգի օգնությամբ տեղադրվում է ֆայլային համակարգ, որում առկա է գործարկվող ֆայլ, որը պատկանում է root օգտագործողին setuid/setgid դրոշակներով, որը հասանելի է բոլոր օգտատերերին գրելու համար։ Մոնտաժման ժամանակ FUSE-ը կարգավորում է ռեժիմը «nosuid»:
  • Չօգտագործել օգտվողների անվանատարածքները և տեղադրման կետերը (օգտագործող/լեռի անվան տարածք):
  • OverlayFS-ը տեղադրվում է FUS-ում նախկինում ստեղծված FS-ի հետ՝ որպես ներքևի շերտ, իսկ վերին շերտ՝ հիմնված գրավոր գրացուցակի վրա: Վերին շերտի գրացուցակը պետք է տեղակայված լինի ֆայլային համակարգում, որը տեղադրման ժամանակ չի օգտագործում «nosuid» դրոշը:
  • FUSE միջնորմում suid ֆայլի համար հպման կոմունալը փոխում է փոփոխության ժամանակը, ինչը հանգեցնում է այն պատճենելու OverlayFS-ի վերին շերտին:
  • Պատճենելիս միջուկը չի հեռացնում setgid/setuid դրոշակները, ինչը հանգեցնում է նրան, որ ֆայլը հայտնվում է բաժանման վրա, որը կարող է մշակվել setgid/setuid-ի կողմից։
  • Արմատային իրավունքներ ստանալու համար բավական է գործարկել ֆայլը setgid/setuid դրոշակներով OverlayFS-ի վերին շերտին կցված գրացուցակից:

Բացի այդ, մենք կարող ենք նշել Google Project Zero թիմի հետազոտողների կողմից տեղեկատվության բացահայտումը երեք խոցելիության մասին, որոնք ֆիքսվել են Linux 5.15 միջուկի հիմնական ճյուղում, բայց չեն տեղափոխվել RHEL 8.x/9.x և միջուկային փաթեթներ: CentOS հոսք 9.

  • CVE-2023-1252 - Մուտք գործեք արդեն ազատված հիշողության տարածք ovl_aio_req կառուցվածքում՝ միաժամանակ մի քանի գործողություններ կատարելով Ext4 ֆայլային համակարգի վերևում տեղակայված OverlayFS-ում: Հնարավոր է, որ խոցելիությունը թույլ է տալիս մեծացնել ձեր արտոնությունները համակարգում:
  • CVE-2023-0590 - նկատի ունենալով qdisc_graft() ֆունկցիայի արդեն ազատված հիշողության տարածքը: Ենթադրվում է, որ գործողությունը սահմանափակվում է ընդհատմամբ:
  • CVE-2023-1249 - Մուտք դեպի արդեն ազատված հիշողության տարածք coredump մուտքի կոդի մեջ՝ file_files_note-ում mmap_lock զանգի բացակայելու պատճառով: Ենթադրվում է, որ գործողությունը սահմանափակվում է ընդհատմամբ:

Source: opennet.ru

Добавить комментарий