Varnarleysi í OverlayFS sem leyfir aukningu forréttinda

Varnarleysi hefur fundist í Linux kjarnanum í útfærslu OverlayFS skráarkerfisins (CVE-2023-0386), sem hægt er að nota til að fá rótaraðgang á kerfum sem hafa FUSE undirkerfið uppsett og leyfa uppsetningu á OverlayFS skiptingum af óforréttindum notandi (byrjar með Linux 5.11 kjarnanum með innifalið notendanafnarými sem er óréttlætið). Málið hefur verið lagað í 6.2 kjarnagreininni. Hægt er að fylgjast með útgáfu pakkauppfærslu í dreifingum á síðunum: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Árásin er framkvæmd með því að afrita skrár með setgid/setuid fánum frá skipting sem er fest í nosuid ham yfir í OverlayFS skipting sem hefur lag tengt skiptingunni sem gerir suid skrám kleift að keyra. Varnarleysið er svipað og CVE-2021-3847 vandamálið sem bent var á árið 2021, en er frábrugðið í lægri kröfum um nýtingu - gamla málið krafðist meðhöndlunar með xattrs, sem takmarkast við að nota notendanafnarými (notandanafnarými), og nýja málið notar bita setgid /setuid sem eru ekki meðhöndluð sérstaklega í notendanafnarýminu.

Árásaralgrím:

  • Með hjálp FUSE undirkerfisins er skráakerfi sett upp þar sem keyranleg skrá er í eigu rótnotandans með setuid / setgid fánum, tiltæk fyrir alla notendur til að skrifa. Við uppsetningu stillir FUSE stillinguna á "nosuid".
  • Hættu að deila notandanafnarýmum og tengipunktum (notanda/tengjanafnarými).
  • OverlayFS er sett upp með FS sem áður var búið til í FUSE sem neðsta lagið og efsta lagið byggt á skrifanlegu möppunni. Efsta lagskráin verður að vera staðsett í skráarkerfi sem notar ekki "nosuid" fána þegar það er tengt.
  • Fyrir suid skrá í FUSE skiptingunni breytir snertiforritið breytingatímanum, sem leiðir til þess að hún er afrituð í efsta lag OverlayFS.
  • Við afritun fjarlægir kjarninn ekki setgid/setuid fánana, sem veldur því að skráin birtist á skipting sem hægt er að vinna með setgid/setuid.
  • Til að fá rótarréttindi er nóg að keyra skrána með setgid/setuid fánum úr möppunni sem fylgir efsta lagi OverlayFS.

Að auki getum við tekið eftir því að vísindamenn frá Google Project Zero teyminu birtu upplýsingar um þrjá veikleika sem voru lagaðir í aðalútibúi Linux 5.15 kjarnans, en voru ekki fluttir í kjarnapakka frá RHEL 8.x/9.x og CentOS Stream 9.

  • CVE-2023-1252 - Aðgangur að þegar losað minnissvæði í ovl_aio_req uppbyggingunni á meðan þú framkvæmir nokkrar aðgerðir á sama tíma í OverlayFS sem er sett ofan á Ext4 skráarkerfið. Hugsanlega gerir varnarleysið þér kleift að auka réttindi þín í kerfinu.
  • CVE-2023-0590 - Vísar til þegar losaðs minnissvæðis í qdisc_graft() fallinu. Gert er ráð fyrir að aðgerð takmarkist við fóstureyðingu.
  • CVE-2023-1249 - Aðgangur að þegar losað minnissvæði í coredump færslukóða vegna vantar mmap_lock símtal í file_files_note. Gert er ráð fyrir að aðgerð takmarkist við fóstureyðingu.

Heimild: opennet.ru

Bæta við athugasemd