Խոցելիությունը կայանում է նրանում, որ հեռավոր հարձակվողի կարողությունը հասանելի է NFS արտահանվող գրացուցակից դուրս գտնվող տեղեկատուներին՝ զանգահարելով READDIRPLUS .. արմատային արտահանման գրացուցակում:
Խոցելիությունը շտկվել է հունվարի 23-ին թողարկված 5.10.10 միջուկում, ինչպես նաև այդ օրը թարմացված միջուկների բոլոր աջակցվող տարբերակներում.
commit fdcaa4af5e70e2d984c9620a09e9dade067f2620
Հեղինակ՝ Ջ. Բրյուս Ֆիլդս[էլեկտրոնային փոստով պաշտպանված]>
Ամսաթիվ՝ Երկ. հունվարի 11 16:01:29 2021 -0500
nfsd4. readdirplus-ը չպետք է վերադարձնի արտահանման մայրը
commit 51b2ee7d006a736a9126e8111d1f24e4fd0afaa6 upstream.
Եթե արտահանում եք ֆայլային համակարգի ենթացանց, արմատից READDIRPLUS
այդ արտահանումը կվերադարձնի ծնողի թղթապանակը «..»-ով:
մուտքը:
Filhandle-ը կամընտիր է, ուստի եկեք պարզապես չվերադարձնենք filehandle-ը
«..», եթե մենք արտահանման հիմքում ենք:
Նկատի ունեցեք, որ երբ հաճախորդը սովորում է մեկ ֆայլի մշակում արտահանումից դուրս,
նրանք կարող են աննշանորեն մուտք գործել արտահանման մնացած մասը՝ օգտագործելով հետագա որոնումները:
Այնուամենայնիվ, նաև շատ դժվար չէ կռահել ֆայլերի բռնակները դրանից դուրս
արտահանումը։ Այսպիսով, ֆայլային համակարգի ենթատեղեկատու արտահանելը պետք է
համարվում է համարժեք ամբողջ ֆայլային համակարգ մուտք ապահովելուն: Դեպի
Խուսափեք շփոթությունից, խորհուրդ ենք տալիս արտահանել միայն ամբողջ ֆայլային համակարգեր:
Հաղորդում է. Youjipeng[էլեկտրոնային փոստով պաշտպանված]>
Ստորագրված է Ջ. Բրյուս Ֆիլդս[էլեկտրոնային փոստով պաշտպանված]>
Cc: [էլեկտրոնային փոստով պաշտպանված]
Ստորագրված է. Չակ Լևեր[էլեկտրոնային փոստով պաշտպանված]>
Ստորագրված է` Գրեգ Կրոահ-Հարթման[էլեկտրոնային փոստով պաշտպանված]>
Source: linux.org.ru