Vulnerabilitéit an OverlayFS erlaabt Privileg Eskalatioun

Eng Schwachstelle gouf am Linux Kernel an der Implementatioun vum OverlayFS Dateiesystem (CVE-2023-0386) identifizéiert, wat benotzt ka ginn fir Root-Zougang op Systemer ze kréien, déi de FUSE-Subsystem installéiert hunn an d'Montage vun OverlayFS-Partitionen duerch eng onprivilegéiert Benotzer (ugefaangen mam Linux 5.11 Kernel mat der Inklusioun vum onprivilegéierte Benotzernummraum). De Problem ass an der 6.2 Kernel Branche fixéiert ginn. D'Publikatioun vu Packageupdates an Distributiounen kann op de Säiten verfollegt ginn: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

D'Attack gëtt duerch Kopie vun Dateien mat setgid / setuid Fändelen vun enger Partition montéiert am nosuid Modus op eng OverlayFS Partition, déi eng Schicht mat der Partition assoziéiert huet, déi suid Dateien erlaabt auszeféieren. D'Vulnerabilitéit ass ähnlech wéi d'CVE-2021-3847 Ausgab, déi am Joer 2021 identifizéiert gouf, awer ënnerscheet sech a méi nidderegen Ausbeutungsfuerderunge - dat alt Thema erfuerdert Manipulatioun mat xattrs, déi limitéiert sinn fir Benotzernummraim ze benotzen (Benotzernummraum), an déi nei Ausgab benotzt Bits setgid / setuid déi net spezifesch am Benotzernummraum gehandhabt ginn.

Attack Algorithmus:

  • Mat der Hëllef vum FUSE-Subsystem gëtt e Dateiesystem montéiert, an deem et eng ausführbar Datei am Besëtz vum Root Benotzer mat de setuid / setgid Fändelen ass, verfügbar fir all Benotzer fir ze schreiwen. Beim Montage setzt FUSE de Modus op "nosuid".
  • Undeele Benotzernummraim a Montéierungspunkten (Benotzer / Mount Nummraum).
  • OverlayFS ass mat der FS montéiert, déi virdru am FUSE erstallt gouf als déi ënnescht Schicht an déi iewescht Schicht baséiert op dem schreiwenbare Verzeechnes. Den Top Layer Verzeechnes muss an engem Dateiesystem lokaliséiert sinn, deen den "nosuid" Fändel net benotzt wann se montéiert sinn.
  • Fir eng suid-Datei an der FUSE-Partition ännert den Touch-Utility d'Modifikatiounszäit, wat zu senger Kopie op d'Topschicht vun OverlayFS féiert.
  • Wann Dir kopéiert, läscht de Kernel d'Setgid/setuid Fändelen net, wat verursaacht datt d'Datei op enger Partition erscheint, déi vu setgid/setuid veraarbecht ka ginn.
  • Fir Root Rechter ze kréien, ass et genuch fir d'Datei mat de setgid / setuid Fändelen aus dem Verzeechnes un der ieweschter Schicht vun OverlayFS ze lafen.

Zousätzlech kënne mir d'Verëffentlechung vun de Fuerscher aus dem Google Project Zero Team vun Informatioun iwwer dräi Schwachstelle bemierken, déi an der Haaptzweig vum Linux 5.15 Kernel fixéiert goufen, awer net op Kernelpakete vu RHEL 8.x/9.x portéiert goufen an CentOS Stream 9.

  • CVE-2023-1252 - Zougrëff op e scho befreit Gedächtnisgebitt an der ovl_aio_req Struktur wärend e puer Operatiounen zur selwechter Zäit am OverlayFS ofgebaut ginn uewen um Ext4 Dateisystem. Potenziell erlaabt d'Vulnerabilitéit Iech Är Privilegien am System ze erhéijen.
  • CVE-2023-0590 - Referenz op eng scho befreit Erënnerung Beräich am qdisc_graft () Funktioun. Operatioun gëtt ugeholl limitéiert op Ofbriechen.
  • CVE-2023-1249 - Zougang zu engem schonn befreit Erënnerung Beräich am Coredump Entrée Code wéinst vermësst mmap_lock Opruff an file_files_note. Operatioun gëtt ugeholl limitéiert op Ofbriechen.

Source: opennet.ru

Setzt e Commentaire