OverlayFS-ում խոցելիություն, որը թույլ է տալիս արտոնությունների ընդլայնում

Հայտնաբերվել է խոցելիություն (CVE-2023-0386) OverlayFS ֆայլային համակարգի Linux միջուկի ներդրման մեջ, որը կարող է շահագործվել՝ արմատային հասանելիություն ձեռք բերելու համար այն համակարգերում, որտեղ տեղադրված է FUSE ենթահամակարգը և թույլ է տալիս տեղադրել OverlayFS միջնորմները ոչ արտոնյալ օգտատիրոջ կողմից (քանի որ Linux միջուկը չունի 5.11-ից privileged օգտվողի անունը): Խնդիրը լուծվել է 6.2 միջուկի ճյուղում: Փաթեթների թարմացումների հրապարակումը բաշխումներում կարելի է հետևել էջերում՝ Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch:

Հարձակումն իրականացվում է setgid/setuid դրոշակներով ֆայլերը nosuid ռեժիմում տեղադրված բաժանմունքից OverlayFS բաժանման վրա պատճենելով, որն ունի suid ֆայլերի կատարմանը թույլ տվող բաժանման հետ կապված շերտ։ Խոցելիությունը նման է 2021 թվականին հայտնաբերված CVE-3847-2021 խնդրին, բայց ունի ավելի ցածր շահագործման պահանջներ. հին խնդիրը պահանջում էր xattrs-ի մանիպուլյացիա, որոնք սահմանափակ են օգտատիրոջ անվանատարածքներն օգտագործելիս, մինչդեռ նոր խնդիրը օգտագործում է setgid/setuid բիթեր, որոնք հատուկ չեն մշակվում օգտատիրոջ անվանատարածքում։

Հարձակման իրականացման ալգորիթմ.

  • Օգտագործելով FUSE ենթահամակարգը, տեղադրվում է ֆայլային համակարգ, որը պարունակում է գործարկվող ֆայլ, որը պատկանում է արմատային օգտատիրոջը՝ setuid/setgid դրոշներով, որը գրավոր է բոլոր օգտագործողների կողմից: Մոնտաժման ժամանակ FUSE-ը կարգավորում է ռեժիմը «nosuid»:
  • Օգտատիրոջ և մոնտաժի անվանատարածքները չհամօգտագործված են:
  • Մոնտաժում է OverlayFS-ը՝ նախկինում ստեղծված FUSE FS-ը որպես ստորին շերտ, իսկ վերին շերտը՝ գրելու համար նախատեսված գրացուցակի հիման վրա։ Վերին շերտի գրացուցակը պետք է գտնվի այնպիսի FS-ում, որը չի օգտագործում «nosuid» դրոշը միացման ժամանակ։
  • FUSE միջնորմի suid ֆայլի համար հպման կոմունալը փոխում է փոփոխության ժամանակը, ինչը հանգեցնում է այն պատճենելու վերին OverlayFS շերտին:
  • Պատճենելիս միջուկը չի հեռացնում setgid/setuid դրոշակները, ինչի արդյունքում ֆայլը հայտնվում է setgid/setuid-ի հետ աշխատանքը թույլատրող բաժնում։
  • Root իրավունքներ ստանալու համար պարզապես գործարկեք setgid/setuid դրոշներով ֆայլը վերին OverlayFS շերտին կցված գրացուցակից։

Բացի այդ, Google Project Zero թիմի հետազոտողները բացահայտել են երեք խոցելիություն, որոնք շտկվել էին Linux 5.15 միջուկի հիմնական գծում, բայց չէին վերադարձվել RHEL 8.x/9.x և CentOS Stream 9 միջուկի փաթեթներին։

  • CVE-2023-1252 - Մուտք դեպի արդեն ազատված հիշողության տարածք ovl_aio_req կառուցվածքում Ext4 FS-ի վերևում տեղակայված OverlayFS-ում մի քանի գործողությունների միաժամանակյա կատարման ժամանակ: Խոցելիությունը պոտենցիալ թույլ է տալիս համակարգում արտոնությունների ընդլայնում:
  • CVE-2023-0590 - Մուտք դեպի արդեն ազատված հիշողության տարածք qdisc_graft() ֆունկցիայում: Ենթադրվում է, որ գործողությունը սահմանափակվում է վթարային դադարեցմամբ։
  • CVE-2023-1249 - Coredump գրառման կոդում ազատված տարածքի հղումը տեղի է ունենում file_files_note-ում mmap_lock կանչի բացակայության պատճառով: Ենթադրվում է, որ շահագործումը սահմանափակվում է վթարով:

Source: opennet.ru

Добавить комментарий