Kerentanan dina OverlayFS ngamungkinkeun escalation hak husus

Kerentanan parantos diidentifikasi dina kernel Linux dina palaksanaan sistem file OverlayFS (CVE-2023-0386), anu tiasa dianggo pikeun kéngingkeun aksés akar dina sistem anu dipasang subsistem FUSE sareng ngamungkinkeun masang partisi OverlayFS ku anu teu boga hak istimewa. pamaké (dimimitian ku Linux Ubuntu kernel 5.11 kalawan kaasup unprivileged namespace pamaké). Masalahna parantos dilereskeun dina cabang kernel 6.2. Publikasi apdet pakét dina distribusi tiasa dilacak dina halaman: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Serangan dilakukeun ku cara nyalin file nganggo bandéra setgid/setuid tina partisi anu dipasang dina modeu nosuid ka partisi OverlayFS anu ngagaduhan lapisan anu aya hubunganana sareng partisi anu ngamungkinkeun file suid ngaéksekusi. Kerentananna sami sareng masalah CVE-2021-3847 anu diidentifikasi dina taun 2021, tapi béda dina syarat eksploitasi anu langkung handap - masalah lami peryogi manipulasi xattrs, anu dugi ka ngagunakeun ruang nami pangguna (spasi pangguna), sareng masalah énggal nganggo bit setgid. / setuid nu teu husus diatur dina spasi ngaran pamaké.

Algoritma serangan:

  • Kalayan bantosan subsistem FUSE, sistem file dipasang, dimana aya file anu tiasa dieksekusi milik pangguna akar kalayan bendera setuid / setgid, sayogi pikeun sadaya pangguna pikeun nyerat. Nalika dipasang, FUSE nyetél mode ka "nosuid".
  • Unshare spasi ngaran pamaké sarta titik Gunung (pamaké / mount spasi ngaran).
  • OverlayFS dipasang jeung FS saméméhna dijieun dina FUSE salaku lapisan handap sarta lapisan luhur dumasar kana diréktori ditulis. Diréktori lapisan luhur kedah aya dina sistem file anu henteu nganggo bendera "nosuid" nalika dipasang.
  • Pikeun file suid dina partisi FUSE, utilitas touch ngarobih waktos modifikasi, anu nyababkeun nyalin kana lapisan luhur OverlayFS.
  • Nalika nyalin, kernel teu miceun setgid/setuid bandéra, nu ngabalukarkeun file nembongan dina partisi nu bisa diolah ku setgid/setuid.
  • Pikeun ménta hak root, éta cukup pikeun ngajalankeun file jeung setgid / setuid bandéra ti diréktori napel lapisan luhur OverlayFS.

Salaku tambahan, urang tiasa nyatet panyingkepan ku panalungtik ti tim Google Project Zero inpormasi ngeunaan tilu kerentanan anu dibenerkeun dina cabang utama kernel Linux 5.15, tapi henteu dialihkeun kana bungkusan kernel ti RHEL 8.x/9.x sareng CentOS Stream 9.

  • CVE-2023-1252 - Ngaksés daérah mémori anu parantos dibébaskeun dina struktur ovl_aio_req bari ngalaksanakeun sababaraha operasi dina waktos anu sami dina OverlayFS anu dipasang dina luhureun sistem file Ext4. Berpotensi, kerentanan ngamungkinkeun anjeun pikeun ningkatkeun hak istimewa anjeun dina sistem.
  • CVE-2023-0590 - Ngarujuk kana wewengkon memori geus dibébaskeun dina fungsi qdisc_graft (). Operasi dianggap dugi ka abort.
  • CVE-2023-1249 - Aksés ka daérah mémori anu parantos dibébaskeun dina kode éntri coredump kusabab telepon mmap_lock leungit dina file_files_note. Operasi dianggap dugi ka abort.

sumber: opennet.ru

Tambahkeun komentar