Ranjivost u OverlayFS-u omogućava eskalaciju korisničkih privilegija

ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima da dobiju neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

Objavljene su informacije o a otkrivena ranjivost u Linux kernelu u implementaciji OverlayFS sistema datoteka (naveden pod CVE-2023-0386).

Neuspjeh može se koristiti za dobivanje root pristupa na sistemima koji imaju instaliran FUSE podsistem i dozvoljavaju montiranje OverlayFS particija od strane neprivilegovanog korisnika (počevši od jezgre Linuxa 5.11 sa uključivanjem neprivilegovanog korisničkog imenskog prostora).

Napad To se radi kopiranjem fajlova sa zastavicama setgid/setuid sa particije montirane u nosuid modu na OverlayFS particiju koja ima sloj povezan sa particijom koji dozvoljava izvršavanje suid datoteka.

Pronađen je nedostatak u Linux kernelu, gdje je pronađen neovlašteni pristup izvršavanju sposobne setuid datoteke u OverlayFS podsistemu Linux kernela u načinu na koji korisnik kopira sposobnu datoteku s jednog nosuid mount-a na drugi mount. Ova greška mapiranja uid-a omogućava lokalnom korisniku da eskalira svoje privilegije na sistemu.

Ranjivost je sličan problemu CVE-2021-3847 identifikovanom 2021. ali se razlikuje po nižim zahtjevima za eksploataciju: prethodni problem je zahtijevao manipulaciju xattrs-om, što je ograničeno na korištenje korisničkih imenskih prostora (korisničkog prostora), a novo izdanje koristi setgid /setuid bitove koji se ne obrađuju posebno u korisničkom imenskom prostoru.

Napadač sa korisnikom s niskim privilegijama na Linux mašini sa preklapanjem koji ima mogućnost fajla u jednom od svojih slojeva može eskalirati svoje privilegije na root kopiranjem podržane datoteke sa nosuidnog montiranja na drugo montiranje. Ova ranjivost je slična CVE-2021-3847, ali zahtijeva manje dozvola za izvršenje, tako da ima veći prioritet.

Algoritam napada:

  • Uz pomoć FUSE podsistema montira se sistem datoteka u kojem se nalazi izvršna datoteka u vlasništvu root korisnika sa oznakama setuid/setgid, dostupna svim korisnicima za pisanje. Prilikom montaže, FUSE postavlja način rada na "nosuid".
  • Prestanite dijeliti korisničke prostore imena i točke montiranja (imenski prostor korisnika/mount).
  • OverlayFS se montira sa FS-om koji je prethodno kreiran u FUSE kao donji sloj i gornji sloj na osnovu direktorijuma za pisanje. Direktorij gornjeg sloja mora se nalaziti na sistemu datoteka koji ne koristi oznaku "nosuid" kada je montiran.
  • Za suid fajl na FUSE particiji, uslužni program za dodir menja vreme modifikacije, što dovodi do njegove kopije na gornji sloj OverlayFS-a.
  • Prilikom kopiranja, kernel ne uklanja setgid/setuid zastavice, uzrokujući da se datoteka pojavi na particiji koju može obraditi setgid/setuid.
  • Da biste dobili root prava, samo pokrenite datoteku sa zastavicama setgid/setuid iz direktorija prikačenog na gornji sloj OverlayFS-a.

O Wiki rješenje ranjivosti, vrijedno je napomenuti da je ovo Popravljen je u grani kernela 6.2. Ako želite saznati više o objavljivanju ažuriranja paketa u distribucijama, to možete vidjeti na stranicama: DebianUbuntuGentooRHELSUSEfedorasvod .

Takođe, možemo istaći otkrivanje informacije istraživača iz tima Google Project Zero o tri ranjivosti koje su ispravljene u glavnoj grani Linux 5.15 kernela, ali nisu portovani na pakete kernela RHEL 8.x/9.x i Streaming CentOS 9.

  1. CVE-2023-1252: Pristup već oslobođenoj memorijskoj oblasti u strukturi ovl_aio_req uz istovremeno izvođenje više operacija u OverlayFS implementiranom na Ext4 sistemu datoteka. Potencijalno, ranjivost vam omogućava da povećate svoje privilegije na sistemu.
  2. CVE-2023-0590: Referira na memorijsko područje koje je već oslobođeno u funkciji qdisc_graft(). Operacija bi trebala biti ograničena na abortus.
  3. CVE-2023-1249- Pristup memorijskom području je već oslobođen u dump ulaznom kodu zbog propuštenog poziva mmap_lock u file_files_note. Operacija bi trebala biti ograničena na abortus.

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.