Kerentanan ing OverlayFS ngidini eskalasi hak istimewa

Kerentanan wis diidentifikasi ing kernel Linux nalika implementasine sistem file OverlayFS (CVE-2023-0386), sing bisa digunakake kanggo entuk akses root ing sistem sing duwe subsistem FUSE diinstal lan ngidini pemasangan partisi OverlayFS dening sing ora duwe hak istimewa. pangguna (wiwit kernel Linux 5.11 kanthi kalebu ruang jeneng pangguna sing ora duwe hak istimewa). Masalah kasebut wis diatasi ing cabang kernel 6.2. Publikasi nganyari paket ing distribusi bisa dilacak ing kaca: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Serangan ditindakake kanthi nyalin file kanthi panji setgid/setuid saka partisi sing dipasang ing mode nosuid menyang partisi OverlayFS sing duwe lapisan sing ana gandhengane karo partisi sing ngidini file suid bisa dieksekusi. Kerentanan kasebut padha karo masalah CVE-2021-3847 sing diidentifikasi ing taun 2021, nanging beda karo syarat eksploitasi sing luwih murah - masalah lawas mbutuhake manipulasi xattrs, sing diwatesi nggunakake ruang jeneng pangguna (ruang jeneng pangguna), lan masalah anyar nggunakake bit setgid / setuid sing ora ditangani khusus ing ruang jeneng pangguna.

Algoritma serangan:

  • Kanthi bantuan subsistem FUSE, sistem file dipasang, sing ana file eksekusi sing diduweni dening pangguna root kanthi panji setuid / setgid, kasedhiya kanggo kabeh pangguna kanggo nulis. Nalika dipasang, FUSE nyetel mode "nosuid".
  • Mbusak enggo bareng spasi jeneng pangguna lan titik gunung (ruang jeneng pangguna / gunung).
  • OverlayFS dipasang karo FS sing sadurunge digawe ing FUSE minangka lapisan ngisor lan lapisan ndhuwur adhedhasar direktori sing bisa ditulis. Direktori lapisan ndhuwur kudu ana ing sistem file sing ora nggunakake gendera "nosuid" nalika dipasang.
  • Kanggo file suid ing partisi FUSE, sarana tutul ngganti wektu modifikasi, sing ndadΓ©kakΓ© kanggo nyalin menyang lapisan ndhuwur OverlayFS.
  • Nalika nyalin, kernel ora mbusak panji setgid/setuid, sing njalari berkas katon ing partisi sing bisa diproses dening setgid/setuid.
  • Kanggo njupuk hak ROOT, iku cukup kanggo mbukak file karo setgid/setuid flag saka direktori ditempelake ing lapisan ndhuwur OverlayFS.

Kajaba iku, kita bisa nyathet pambocoran dening peneliti saka tim Google Project Zero babagan informasi babagan telung kerentanan sing diatasi ing cabang utama kernel Linux 5.15, nanging ora ditransfer menyang paket kernel saka RHEL 8.x/9.x lan CentOS Stream 9.

  • CVE-2023-1252 - Ngakses area memori sing wis dibebasake ing struktur ovl_aio_req nalika nindakake sawetara operasi bebarengan ing OverlayFS sing dipasang ing ndhuwur sistem file Ext4. Kemungkinan, kerentanan ngidini sampeyan nambah hak istimewa ing sistem kasebut.
  • CVE-2023-0590 - Referring menyang wilayah memori wis dibebaske ing qdisc_graft () fungsi. Operasi dianggep diwatesi kanggo mbatalake.
  • CVE-2023-1249 - Akses menyang area memori sing wis dibebasake ing kode entri coredump amarga ora ana telpon mmap_lock ing file_files_note. Operasi dianggep diwatesi kanggo mbatalake.

Source: opennet.ru

Add a comment