Una vulnerabilità critica nell'implementazione NFS è stata identificata e risolta

La vulnerabilità risiede nella capacità di un utente malintenzionato remoto di ottenere l'accesso a directory esterne alla directory esportata NFS chiamando READDIRPLUS sulla directory di esportazione .. root.

La vulnerabilità è stata corretta nel kernel 23, rilasciato il 5.10.10 gennaio, così come in tutte le altre versioni supportate dei kernel aggiornate quel giorno:

commit fdcaa4af5e70e2d984c9620a09e9dade067f2620
Autore: J. Bruce Campi <[email protected]>
Data: lunedì 11 gennaio 16:01:29 2021 -0500:XNUMX

nfsd4: readdirplus non dovrebbe restituire il genitore dell'esportazione

commit 51b2ee7d006a736a9126e8111d1f24e4fd0afaa6 upstream.

Se esporti una sottodirectory di un filesystem, un READDIRPLUS nella directory root
di quell'esportazione restituirà il filehandle del genitore con il ".."
ingresso.

Il filehandle è facoltativo, quindi non restituiamo il filehandle per
".." se siamo alla radice di un'esportazione.

Tieni presente che una volta che il client apprende un filehandle al di fuori dell'esportazione,
possono facilmente accedere al resto dell'esportazione utilizzando ulteriori ricerche.

Tuttavia, non è nemmeno molto difficile indovinare i filehandle al di fuori di
l'esportazione. Quindi l'esportazione di una sottodirectory di un filesystem dovrebbe
considerato equivalente a fornire l'accesso all'intero filesystem. A
Per evitare confusione, consigliamo di esportare solo interi filesystem.

Segnalato da: Youjipeng <[email protected]>
Firmato da: J. Bruce Fields <[email protected]>
cc: [email protected]
Firmato da: Chuck Lever <[email protected]>
Firmato da: Greg Kroah-Hartman <[email protected]>

Fonte: linux.org.ru