تسمح الثغرة الأمنية في OverlayFS بتصعيد امتيازات المستخدم

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

تم نشر معلومات حول أ تم اكتشاف ثغرة أمنية في Linux kernel في تطبيق نظام ملفات OverlayFS (مدرج ضمن CVE-2023-0386).

بالفشل يمكن استخدامها للوصول إلى الجذر على الأنظمة التي تم تثبيت نظام FUSE الفرعي عليها والسماح بتركيب أقسام OverlayFS بواسطة مستخدم غير ذي امتيازات (بدءًا من Linux kernel 5.11 مع تضمين مساحة اسم مستخدم غير مميز).

الهجوم يتم ذلك عن طريق نسخ الملفات ذات العلامات setgid / setuid من قسم مركب في وضع nosuid إلى قسم OverlayFS يحتوي على طبقة مرتبطة بالقسم الذي يسمح بتنفيذ ملفات suid.

تم العثور على خلل في Linux kernel حيث تم العثور على وصول غير مصرح به إلى تنفيذ ملف setuid بإمكانيات في النظام الفرعي OverlayFS لنواة Linux في شكل مستخدم ينسخ ملفًا قادرًا على تحميل ملف nosuid إلى تحميل آخر. يسمح خطأ تعيين المعرف المستخدم هذا للمستخدم المحلي بزيادة امتيازاته على النظام.

عالي التأثر يشبه إصدار CVE-2021-3847 المحدد في عام 2021 ، ولكنها تختلف في متطلبات الاستغلال الأقل: تتطلب المشكلة القديمة معالجة xattrs ، والتي تقتصر على استخدام مساحات أسماء المستخدمين (مساحة اسم المستخدم) ، وتستخدم المشكلة الجديدة بتات setgid / setuid التي لا يتم التعامل معها تحديدًا في مساحة اسم المستخدم.

يمكن للمهاجم الذي لديه مستخدم ذو امتيازات منخفضة على جهاز Linux مع تحميل تراكب لديه إمكانية ملف في إحدى طبقاته تصعيد امتيازاته إلى الجذر عن طريق نسخ ملف متوافق من تحميل nosuid إلى تحميل آخر. تشبه هذه الثغرة الأمنية CVE-2021-3847 ، ولكنها تتطلب أذونات أقل للتشغيل ، لذا فهي تحظى بأولوية أعلى.

خوارزمية الهجوم:

  • بمساعدة النظام الفرعي FUSE ، يتم تثبيت نظام ملفات ، حيث يوجد ملف قابل للتنفيذ يمتلكه المستخدم الجذر مع علامات setuid / setgid ، وهو متاح لجميع المستخدمين للكتابة. عند التركيب ، يضبط FUSE الوضع على "nosuid".
  • إيقاف مشاركة مساحات أسماء المستخدمين وتحميل النقاط (مساحة اسم المستخدم / التحميل).
  • يتصاعد OverlayFS مع FS الذي تم إنشاؤه مسبقًا في FUSE كطبقة سفلية وطبقة عليا اعتمادًا على دليل الكتابة. يجب وضع دليل الطبقة العليا على نظام ملفات لا يستخدم علامة "nosuid" عند التركيب.
  • بالنسبة لملف suid في قسم FUSE ، تغير الأداة المساعدة التي تعمل باللمس وقت التعديل ، وبذلك تنقل نسختها إلى الطبقة العليا من OverlayFS.
  • عند النسخ ، لا يزيل kernel علامات setgid / setuid ، مما يؤدي إلى ظهور الملف في قسم يمكن معالجته بواسطة setgid / setuid.
  • للحصول على حقوق الجذر ، ما عليك سوى تشغيل الملف بعلامات setgid / setuid من الدليل المرفق بطبقة OverlayFS العليا.

في حل الضعف، وتجدر الإشارة إلى أن هذا تم إصلاحه في فرع 6.2 kernel. إذا كنت تريد معرفة المزيد حول نشر تحديثات الحزمة في التوزيعات ، فيمكنك رؤيتها على الصفحات: ديبيانأوبونتوجنتوRHELSUSEفيدوراقوس .

وبالإضافة إلى ذلك، يمكننا أن نشير إلى الكشف عن معلومات من الباحثين في فريق Google Project Zero حول ثلاث نقاط ضعف تم إصلاحها في الفرع الرئيسي لنواة Linux 5.15، ولكن لم يتم نقلها إلى حزم نواة RHEL 8.x / 9.x ودفق CentOS 9.

  1. CVE-2023-1252: الوصول إلى منطقة الذاكرة التي تم تحريرها بالفعل في بنية ovl_aio_req أثناء إجراء عدة عمليات في نفس الوقت في OverlayFS المطبق على نظام الملفات Ext4. من المحتمل أن تسمح لك الثغرة بزيادة امتيازاتك على النظام.
  2. CVE-2023-0590: يشير إلى منطقة ذاكرة تم تحريرها بالفعل في وظيفة qdisc_graft (). من المفترض أن تقتصر العملية على الإجهاض.
  3. CVE-2023-1249: الوصول إلى منطقة الذاكرة التي تم تحريرها بالفعل في كود إدخال التفريغ بسبب مكالمة mmap_lock الفائتة في file_files_note. من المفترض أن تقتصر العملية على الإجهاض.

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.