Uma vulnerabilidade crítica na implementação do NFS foi identificada e corrigida

A vulnerabilidade reside na capacidade de um invasor remoto obter acesso a diretórios fora do diretório exportado pelo NFS chamando READDIRPLUS no diretório de exportação raiz ...

A vulnerabilidade foi corrigida no kernel 23, lançado em 5.10.10 de janeiro, bem como em todas as outras versões suportadas de kernels atualizadas naquele dia:

commit fdcaa4af5e70e2d984c9620a09e9dade067f2620
Autor: J. Bruce Campos[email protegido]>
Data: segunda-feira, 11 de janeiro 16:01:29 2021 -0500

nfsd4: readdirplus não deve retornar o pai da exportação

commit 51b2ee7d006a736a9126e8111d1f24e4fd0afaa6 upstream.

Se você exportar um subdiretório de um sistema de arquivos, um READDIRPLUS na raiz
dessa exportação retornará o identificador de arquivo do pai com o ".."
entrada.

O filehandle é opcional, então não vamos retornar o filehandle para
".." se estivermos na raiz de uma exportação.

Observe que quando o cliente aprende um identificador de arquivo fora da exportação,
eles podem acessar trivialmente o restante da exportação usando pesquisas adicionais.

No entanto, também não é muito difícil adivinhar identificadores de arquivos fora do
a exportação. Portanto, exportar um subdiretório de um sistema de arquivos deve
considerado equivalente a fornecer acesso a todo o sistema de arquivos. Para
para evitar confusão, recomendamos exportar apenas sistemas de arquivos inteiros.

Relatado por: Youjipeng[email protegido]>
Assinado por: J. Bruce Fields[email protegido]>
Cc: [email protegido]
Assinado por: Chuck Lever[email protegido]>
Assinado por: Greg Kroah-Hartman[email protegido]>

Fonte: linux.org.ru