Eng Schwachstelle am VFS vum Linux Kernel, deen Iech erlaabt Är Privilegien ze eskaléieren

Eng Schwachstelle (CVE-2022-0185) gouf an der Filesystem Context API identifizéiert, déi vum Linux Kernel zur Verfügung gestallt gëtt, wat e lokale Benotzer erlaabt root Privilegien um System ze kréien. De Fuerscher, deen de Problem identifizéiert huet, huet eng Demonstratioun vun engem Exploit publizéiert, deen Iech erlaabt Code als Root op Ubuntu 20.04 an der Standardkonfiguratioun auszeféieren. Den Exploitcode ass geplangt fir bannent enger Woch op GitHub gepost ze ginn nodeems d'Distributiounen en Update verëffentlecht hunn, deen d'Schwachheet fixéiert.

D'Schwachheet existéiert an der legacy_parse_param() Funktioun am VFS a gëtt duerch e Feeler verursaacht fir d'maximal Gréisst vun de Parameteren, déi op Dateiesystemer geliwwert ginn, déi de Filesystem Context API net ënnerstëtzen. Wann Dir e Parameter passéiert deen ze grouss ass, kann en Iwwerfluss vun der ganzer Variabel verursaachen, déi benotzt gëtt fir d'Gréisst vun den Donnéeën ze schreiwen, déi geschriwwe ginn - de Code huet e Puffer-Iwwerflusscheck "wann (len> PAGE_SIZE - 2 - Gréisst)", wat net Aarbecht wann d'Gréisst Wäert méi grouss ass wéi 4094. fir ganzt iwwerflësseg duerch déi ënnescht Grenz (Ganzt underflow, wann Goss 4096 - 2 - 4095 un ënnerschriwwen int, d'Resultat ass 2147483648).

Dëse Feeler erlaabt, wann Dir Zougang zu engem speziell entworfen Dateiesystembild kritt, e Pufferiwwerfluss ze verursaachen an d'Kerneldaten no der zougewisener Erënnerungsberäich iwwerschreiwe. Fir d'Schwachheet auszenotzen, musst Dir CAP_SYS_ADMIN Rechter hunn, d.h. Administrateur Muechten. De Problem ass datt en onprivilegéierte Benotzer sou Permissiounen an engem isoléierte Container ka kréien wann de System Ënnerstëtzung fir Benotzernummraim aktivéiert huet. Zum Beispill, Benotzernummraim sinn als Standard op Ubuntu a Fedora aktivéiert, awer net op Debian a RHEL aktivéiert (ausser Containerisolatiounsplattforme gi benotzt).

De Problem ass zënter Linux Kernel 5.1 erschéngt a gouf an de gëschter Updates 5.16.2, 5.15.16, 5.10.93, 5.4.173 fixéiert. Package Updates, déi d'Schwachheet fixéieren, goufen scho fir RHEL, Debian, Fedora an Ubuntu verëffentlecht. De Fix ass nach net verfügbar op Arch Linux, Gentoo, SUSE an openSUSE. Als Sécherheetsléisung fir Systemer déi keng Containerisolatioun benotzen, kënnt Dir de sysctl "user.max_user_namespaces" Wäert op 0 setzen: echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf # sysctl -p /etc/sysctl.d/userns.conf

Source: opennet.ru

Setzt e Commentaire