Ang kahinaan sa OverlayFS na nagbibigay-daan sa iyong palakihin ang iyong mga pribilehiyo

Sa Linux kernel, may natukoy na kahinaan sa pagpapatupad ng OverlayFS file system (CVE-2023-0386), na maaaring magamit upang makakuha ng root access sa mga system na may naka-install na FUSE subsystem at nagbibigay-daan sa pag-mount ng mga partisyon ng OverlayFS ng isang unprivileged user (nagsisimula sa Linux kernel 5.11 kasama ang unprivileged user namespace). Ang problema ay naayos sa 6.2 kernel branch. Ang paglalathala ng mga update sa package sa mga pamamahagi ay maaaring masubaybayan sa mga pahina: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Ang pag-atake ay isinasagawa sa pamamagitan ng pagkopya ng mga file na may setgid/setuid flag mula sa isang partition na naka-mount sa nosuid mode patungo sa isang OverlayFS partition na may isang layer na nauugnay sa partition na nagbibigay-daan sa pagpapatupad ng suid file. Ang kahinaan ay malapit sa CVE-2021-3847 na isyu na natukoy noong 2021, ngunit may mas mababang mga kinakailangan sa pagsasamantala - ang lumang isyu ay nangangailangan ng pagmamanipula ng mga xattr, na limitado kapag gumagamit ng mga namespace ng user, at ang bagong isyu ay gumagamit ng mga bits setgid/setuid, na kung saan ay hindi partikular na hinahawakan sa user namespace.

Algoritmo ng pag-atake:

  • Gamit ang FUSE subsystem, ang isang file system ay naka-mount, kung saan mayroong isang executable file na pagmamay-ari ng root user na may setuid/setgid flags, na naa-access ng lahat ng user para sa pagsusulat. Kapag nag-mount, itinatakda ng FUSE ang mode sa "nosuid".
  • Ang mga namespace ng user/mount ay hindi nakabahagi.
  • Ang OverlayFS ay naka-mount, na tinutukoy ang FS na dati nang ginawa sa FUSE bilang ang ilalim na layer at ang tuktok na layer batay sa isang nakasulat na direktoryo. Ang direktoryo ng tuktok na layer ay dapat na matatagpuan sa isang file system na hindi gumagamit ng flag na "nosuid" kapag ini-mount ito.
  • Para sa suid file sa FUSE partition, binabago ng touch utility ang oras ng pagbabago, na humahantong sa pagkopya nito sa tuktok na layer ng OverlayFS.
  • Kapag kinokopya, hindi ki-clear ng kernel ang setgid/setuid flag, na nagreresulta sa paglitaw ng file sa isang partition na nagpapahintulot sa setgid/setuid processing.
  • Upang makakuha ng mga karapatan sa ugat, patakbuhin lamang ang file gamit ang setgid/setuid na mga flag mula sa direktoryo na naka-attach sa tuktok na layer ng OverlayFS.

Bukod pa rito, maaari naming tandaan ang pagbubunyag ng mga mananaliksik mula sa Google Project Zero team ng impormasyon tungkol sa tatlong mga kahinaan na naayos sa pangunahing sangay ng Linux kernel 5.15, ngunit hindi inilipat sa mga package na may kernel mula sa RHEL 8.x/9. x at CentOS Stream 9.

  • CVE-2023-1252 – access sa isang nalibre na memory area sa ovl_aio_req structure kapag nagsasagawa ng maraming operasyon nang sabay-sabay sa OverlayFS na naka-deploy sa ibabaw ng Ext4 file system. Posible, ang kahinaan ay nagbibigay-daan sa iyo na dagdagan ang iyong mga pribilehiyo sa system.
  • CVE-2023-0590 - Pag-access sa nakalaya na memorya sa qdisc_graft() function. Ang operasyon ay ipinapalagay na limitado sa abnormal na pagwawakas.
  • CVE-2023-1249 Ang isang nabakanteng access sa memorya sa coredump write code ay nangyayari dahil sa isang hindi nasagot na tawag sa mmap_lock sa file_files_note. Ang operasyon ay ipinapalagay na limitado sa abnormal na pagwawakas.

Pinagmulan: opennet.ru

Magdagdag ng komento