Objavljene su informacije o a otkrivena ranjivost u Linux kernelu u implementaciji OverlayFS sistema datoteka (naveden pod CVE-2023-0386).
Neuspjeh može se koristiti za dobivanje root pristupa na sistemima koji imaju instaliran FUSE podsistem i dozvoljavaju montiranje OverlayFS particija od strane neprivilegovanog korisnika (počevši od jezgre Linuxa 5.11 sa uključivanjem neprivilegovanog korisničkog imenskog prostora).
Napad To se radi kopiranjem fajlova sa zastavicama setgid/setuid sa particije montirane u nosuid modu na OverlayFS particiju koja ima sloj povezan sa particijom koji dozvoljava izvršavanje suid datoteka.
Pronađen je nedostatak u Linux kernelu, gdje je pronađen neovlašteni pristup izvršavanju sposobne setuid datoteke u OverlayFS podsistemu Linux kernela u načinu na koji korisnik kopira sposobnu datoteku s jednog nosuid mount-a na drugi mount. Ova greška mapiranja uid-a omogućava lokalnom korisniku da eskalira svoje privilegije na sistemu.
Ranjivost je sličan problemu CVE-2021-3847 identifikovanom 2021. ali se razlikuje po nižim zahtjevima za eksploataciju: prethodni problem je zahtijevao manipulaciju xattrs-om, što je ograničeno na korištenje korisničkih imenskih prostora (korisničkog prostora), a novo izdanje koristi setgid /setuid bitove koji se ne obrađuju posebno u korisničkom imenskom prostoru.
Napadač sa korisnikom s niskim privilegijama na Linux mašini sa preklapanjem koji ima mogućnost fajla u jednom od svojih slojeva može eskalirati svoje privilegije na root kopiranjem podržane datoteke sa nosuidnog montiranja na drugo montiranje. Ova ranjivost je slična CVE-2021-3847, ali zahtijeva manje dozvola za izvršenje, tako da ima veći prioritet.
Algoritam napada:
- Uz pomoć FUSE podsistema montira se sistem datoteka u kojem se nalazi izvršna datoteka u vlasništvu root korisnika sa oznakama setuid/setgid, dostupna svim korisnicima za pisanje. Prilikom montaže, FUSE postavlja način rada na "nosuid".
- Prestanite dijeliti korisničke prostore imena i točke montiranja (imenski prostor korisnika/mount).
- OverlayFS se montira sa FS-om koji je prethodno kreiran u FUSE kao donji sloj i gornji sloj na osnovu direktorijuma za pisanje. Direktorij gornjeg sloja mora se nalaziti na sistemu datoteka koji ne koristi oznaku "nosuid" kada je montiran.
- Za suid fajl na FUSE particiji, uslužni program za dodir menja vreme modifikacije, što dovodi do njegove kopije na gornji sloj OverlayFS-a.
- Prilikom kopiranja, kernel ne uklanja setgid/setuid zastavice, uzrokujući da se datoteka pojavi na particiji koju može obraditi setgid/setuid.
- Da biste dobili root prava, samo pokrenite datoteku sa zastavicama setgid/setuid iz direktorija prikačenog na gornji sloj OverlayFS-a.
O Wiki rješenje ranjivosti, vrijedno je napomenuti da je ovo Popravljen je u grani kernela 6.2. Ako želite saznati više o objavljivanju ažuriranja paketa u distribucijama, to možete vidjeti na stranicama: Debian, Ubuntu, Gentoo, RHEL, SUSE, fedora, svod .
Takođe, možemo istaći otkrivanje informacije istraživača iz tima Google Project Zero o tri ranjivosti koje su ispravljene u glavnoj grani Linux 5.15 kernela, ali nisu portovani na pakete kernela RHEL 8.x/9.x i Streaming CentOS 9.
- CVE-2023-1252: Pristup već oslobođenoj memorijskoj oblasti u strukturi ovl_aio_req uz istovremeno izvođenje više operacija u OverlayFS implementiranom na Ext4 sistemu datoteka. Potencijalno, ranjivost vam omogućava da povećate svoje privilegije na sistemu.
- CVE-2023-0590: Referira na memorijsko područje koje je već oslobođeno u funkciji qdisc_graft(). Operacija bi trebala biti ograničena na abortus.
- CVE-2023-1249- Pristup memorijskom području je već oslobođen u dump ulaznom kodu zbog propuštenog poziva mmap_lock u file_files_note. Operacija bi trebala biti ograničena na abortus.