Dobësia në OverlayFS që lejon përshkallëzimin e privilegjeve

Një dobësi është identifikuar në kernelin Linux në zbatimin e sistemit të skedarëve OverlayFS (CVE-2023-0386), i cili mund të përdoret për të fituar qasje rrënjësore në sistemet që kanë të instaluar nënsistemin FUSE dhe të lejojë montimin e ndarjeve OverlayFS nga një i paprivilegjuar përdorues (duke filluar me kernelin Linux 5.11 me përfshirjen e hapësirës së emrave të paprivilegjuar të përdoruesit). Problemi është rregulluar në degën e kernelit 6.2. Publikimi i përditësimeve të paketave në shpërndarje mund të gjurmohet në faqet: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Sulmi kryhet duke kopjuar skedarë me flamuj setgid/setuid nga një ndarje e montuar në modalitetin nosuid në një ndarje OverlayFS që ka një shtresë të lidhur me ndarjen që lejon skedarët suid të ekzekutohen. Dobësia është e ngjashme me problemin CVE-2021-3847 të identifikuar në 2021, por ndryshon në kërkesat më të ulëta të shfrytëzimit - problemi i vjetër kërkonte manipulimin e xattrs, i cili kufizohet në përdorimin e hapësirave të emrave të përdoruesve (hapësira e emrave të përdoruesit), dhe problemi i ri përdor bit setgid /setuid të cilat nuk trajtohen në mënyrë specifike në hapësirën e emrave të përdoruesit.

Algoritmi i sulmit:

  • Me ndihmën e nënsistemit FUSE, montohet një sistem skedari, në të cilin ekziston një skedar i ekzekutueshëm në pronësi të përdoruesit rrënjë me flamujt setuid / setgid, i disponueshëm për të gjithë përdoruesit për shkrim. Kur montohet, FUSE vendos modalitetin në "nosuid".
  • Shpërndani hapësirat e emrave të përdoruesve dhe pikat e montimit (hapësira e emrave të përdoruesit/montimit).
  • OverlayFS është montuar me FS të krijuar më parë në FUSE si shtresa e poshtme dhe shtresa e sipërme bazuar në direktorinë e shkrueshme. Drejtoria e shtresës së sipërme duhet të jetë e vendosur në një sistem skedari që nuk përdor flamurin "nosuid" kur montohet.
  • Për një skedar suid në ndarjen FUSE, mjeti i prekjes ndryshon kohën e modifikimit, gjë që çon në kopjimin e tij në shtresën e sipërme të OverlayFS.
  • Gjatë kopjimit, kerneli nuk heq flamujt setgid/setuid, gjë që bën që skedari të shfaqet në një ndarje që mund të përpunohet nga setgid/setuid.
  • Për të marrë të drejtat rrënjësore, mjafton të ekzekutoni skedarin me flamujt setgid/setuid nga drejtoria e bashkangjitur në shtresën e sipërme të OverlayFS.

Për më tepër, mund të vërejmë zbulimin e informacionit nga studiues nga ekipi Google Project Zero rreth tre dobësive që u fiksuan në degën kryesore të kernelit Linux 5.15, por nuk u transferuan në paketat e kernelit nga RHEL 8.x/9.x dhe CentOS Stream 9.

  • CVE-2023-1252 - Qasja në një zonë memorie tashmë të liruar në strukturën ovl_aio_req ndërsa kryen disa operacione në të njëjtën kohë në OverlayFS të vendosur në krye të sistemit të skedarëve Ext4. Potencialisht, cenueshmëria ju lejon të rritni privilegjet tuaja në sistem.
  • CVE-2023-0590 - Duke iu referuar një zone memorie tashmë të liruar në funksionin qdisc_graft(). Operacioni supozohet të jetë i kufizuar në ndërprerje.
  • CVE-2023-1249 - Qasje në zonën e memories tashmë të liruar në kodin e hyrjes coredump për shkak të mungesës së thirrjes mmap_lock në file_files_note. Operacioni supozohet të jetë i kufizuar në ndërprerje.

Burimi: opennet.ru

Shto një koment