Vulnerabilità fil-VFS tal-kernel tal-Linux li tippermettilek teskala l-privileġġi tiegħek

Ġiet identifikata vulnerabbiltà (CVE-2022-0185) fl-API tal-Kuntest tas-Sistema tal-Files ipprovduta mill-kernel tal-Linux, li tippermetti lil utent lokali jikseb privileġġi tal-għeruq fuq is-sistema. Ir-riċerkatur li identifika l-problema ppubblika turija ta’ sfruttament li jippermettilek tesegwixxi kodiċi bħala root fuq Ubuntu 20.04 fil-konfigurazzjoni default. Il-kodiċi tal-isfruttament huwa ppjanat li jiġi ppubblikat fuq GitHub fi żmien ġimgħa wara li d-distribuzzjonijiet jirrilaxxaw aġġornament li jiffissa l-vulnerabbiltà.

Il-vulnerabbiltà teżisti fil-funzjoni legacy_parse_param() f'VFS u hija kkawżata minn nuqqas li jiġi ċċekkjat sew id-daqs massimu tal-parametri pprovduti fuq sistemi ta' fajls li ma jappoġġawx l-API tal-Kuntest tas-Sistema tal-Fajles. Il-passaġġ ta' parametru li huwa kbir wisq jista' jikkawża overflow tal-varjabbli integer użat biex jiġi kkalkulat id-daqs tad-data li trid tinkiteb - il-kodiċi għandu buffer overflow check "jekk (len > PAGE_SIZE - 2 - size)", li ma jagħmilx xogħol jekk il-valur tad-daqs huwa akbar minn 4094. għall-overflow integer permezz tal-limitu t'isfel (integer underflow, meta ikkastjar 4096 - 2 - 4095 għal int unsigned, ir-riżultat huwa 2147483648).

Dan l-iżball jippermetti, meta taċċessa immaġni ta' sistema ta' fajls iddisinjata apposta, li tikkawża overflow tal-buffer u tissostitwixxi d-dejta tal-kernel wara ż-żona tal-memorja allokata. Biex tisfrutta l-vulnerabbiltà, irid ikollok drittijiet CAP_SYS_ADMIN, i.e. setgħat ta' amministratur. Il-problema hija li utent mhux privileġġjat jista 'jikseb tali permessi f'kontenitur iżolat jekk is-sistema jkollha l-appoġġ għall-ispazji tal-isem tal-utenti attivati. Pereżempju, l-ispazji tal-isem tal-utent huma attivati ​​awtomatikament fuq Ubuntu u Fedora, iżda mhux attivati ​​fuq Debian u RHEL (sakemm ma jintużawx pjattaformi ta 'iżolament tal-kontejners).

Il-problema ilha tidher mill-kernel Linux 5.1 u ġiet iffissata fl-aġġornamenti tal-bieraħ 5.16.2, 5.15.16, 5.10.93, 5.4.173. L-aġġornamenti tal-pakketti li jiffissaw il-vulnerabbiltà diġà ġew rilaxxati għal RHEL, Debian, Fedora u Ubuntu. It-tiswija għadha mhix disponibbli fuq Arch Linux, Gentoo, SUSE u openSUSE. Bħala soluzzjoni ta' sigurtà għal sistemi li ma jużawx iżolament tal-kontenitur, tista' tissettja l-valur sysctl "user.max_user_namespaces" għal 0: echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf # sysctl -p /etc/ sysctl.d/userns.conf

Sors: opennet.ru

Żid kumment