OverlayFS'de ayrıcalık yükseltmeye izin veren güvenlik açığı

OverlayFS dosya sisteminin (CVE-2023-0386) uygulanmasında Linux çekirdeğinde bir güvenlik açığı tespit edildi. kullanıcı (ayrıcalıksız kullanıcı ad alanının eklenmesiyle Linux 5.11 çekirdeğinden başlayarak). Sorun 6.2 çekirdek dalında düzeltildi. Dağıtımlarda paket güncellemelerinin yayınlanması şu sayfalarda izlenebilir: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Saldırı, setgid/setuid bayraklarına sahip dosyaları nosuid modunda monte edilmiş bir bölümden suid dosyalarının yürütülmesine izin veren bölümle ilişkilendirilmiş bir katmanı olan bir OverlayFS bölümüne kopyalayarak gerçekleştirilir. Güvenlik açığı, 2021'de tanımlanan CVE-3847-2021 sorununa benzer, ancak daha düşük yararlanma gereksinimleri açısından farklılık gösterir - eski sorun, kullanıcı ad alanlarını (kullanıcı ad alanı) kullanmakla sınırlı olan xattrs'nin değiştirilmesini gerektiriyordu ve yeni sorun setgid bitlerini kullanıyor /setuid kullanıcı ad alanında özel olarak işlenmeyen.

Saldırı algoritması:

  • FUSE alt sisteminin yardımıyla, kök kullanıcının sahip olduğu setuid / setgid bayraklarına sahip yürütülebilir bir dosyanın bulunduğu ve tüm kullanıcıların yazmaya hazır olduğu bir dosya sistemi monte edilir. Montaj sırasında, FUSE modu "nosuid" olarak ayarlar.
  • Kullanıcı ad alanlarını ve bağlama noktalarını (kullanıcı/bağlama ad alanı) paylaşmayı kaldırın.
  • OverlayFS, yazılabilir dizini temel alan alt katman ve üst katman olarak daha önce FUSE'de oluşturulan FS ile monte edilir. Üst katman dizini, bağlandığında "nosuid" bayrağını kullanmayan bir dosya sisteminde bulunmalıdır.
  • FUSE bölümündeki bir suid dosyası için, dokunma yardımcı programı değiştirme zamanını değiştirerek OverlayFS'nin en üst katmanına kopyalanmasına yol açar.
  • Kopyalama sırasında çekirdek setgid/setuid işaretlerini kaldırmaz, bu da dosyanın setgid/setuid tarafından işlenebilecek bir bölümde görünmesine neden olur.
  • Kök haklarını elde etmek için dosyayı OverlayFS'in üst katmanına ekli dizinden setgid/setuid bayrakları ile çalıştırmanız yeterlidir.

Ek olarak, Google Project Zero ekibinden araştırmacıların, Linux 5.15 çekirdeğinin ana dalında giderilen ancak RHEL 8.x/9.x ve CentOS Akışı 9.

  • CVE-2023-1252 - Ext4 dosya sisteminin üzerinde dağıtılan OverlayFS'de aynı anda birkaç işlem gerçekleştirirken ovl_aio_req yapısında zaten serbest bırakılmış bir bellek alanına erişiliyor. Potansiyel olarak, güvenlik açığı, sistemdeki ayrıcalıklarınızı artırmanıza izin verir.
  • CVE-2023-0590 - qdisc_graft() işlevinde zaten serbest bırakılmış bir bellek alanına gönderme. İşlemin iptal ile sınırlı olduğu varsayılır.
  • CVE-2023-1249 - file_files_note'ta eksik mmap_lock çağrısı nedeniyle coredump giriş kodunda zaten boş olan bellek alanına erişim. İşlemin iptal ile sınırlı olduğu varsayılır.

Kaynak: opennet.ru

Yorum ekle