در صورت سوء استفاده، این نقص ها می توانند به مهاجمان اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهند یا به طور کلی مشکلاتی ایجاد کنند.
اطلاعاتی در مورد الف منتشر شد آسیب پذیری در هسته لینوکس شناسایی شد در اجرای سیستم فایل OverlayFS (فهرست شده در CVE-2023-0386).
شکست می توان از آن برای دسترسی روت استفاده کرد در سیستمهایی که زیرسیستم FUSE را نصب کردهاند و اجازه نصب پارتیشنهای OverlayFS توسط یک کاربر غیرمجاز را میدهند (شروع با هسته لینوکس 5.11 با گنجاندن فضای نام کاربری غیرمجاز).
حمله با کپی کردن فایل ها با پرچم های setgid/setuid انجام می شود از یک پارتیشن نصب شده در حالت nosuid به یک پارتیشن OverlayFS که دارای یک لایه مرتبط با پارتیشن است که امکان اجرای فایل های suid را می دهد.
نقصی در هسته لینوکس پیدا شد که در آن دسترسی غیرمجاز به اجرای فایل setuid با قابلیتها در زیرسیستم OverlayFS هسته لینوکس به شکل کاربر در حال کپی کردن یک فایل با قابلیت کپی کردن فایل از یک mount nosuid به mount دیگر یافت شد. این خطای نگاشت uid به کاربر محلی اجازه می دهد تا امتیازات خود را در سیستم افزایش دهد.
آسیب پذیری مشابه موضوع CVE-2021-3847 است که در سال 2021 شناسایی شده است، اما در نیازمندیهای بهرهبرداری کمتر متفاوت است: مشکل قدیمی نیاز به دستکاری xattrs داشت که به استفاده از فضای نام کاربری (فضای نام کاربری) محدود میشود، و شماره جدید از بیتهای setgid/setuid استفاده میکند که به طور خاص در فضای نام کاربری مدیریت نمیشوند.
یک مهاجم با کاربر با امتیاز پایین در یک ماشین لینوکس با مانت پوششی که دارای قابلیت فایل در یکی از لایههای آن است، میتواند با کپی کردن یک فایل سازگار از یک mount nosuid به mount دیگر، امتیازات خود را برای روت کردن افزایش دهد. این آسیب پذیری مشابه CVE-2021-3847 است، اما برای اجرا به مجوزهای کمتری نیاز دارد، بنابراین اولویت بیشتری دارد.
الگوریتم حمله:
- با کمک زیرسیستم FUSE، یک فایل سیستم نصب می شود که در آن یک فایل اجرایی متعلق به کاربر root با پرچم های setuid / setgid وجود دارد که برای نوشتن همه کاربران در دسترس است. در هنگام نصب، FUSE حالت را روی "nosuid" تنظیم می کند.
- اشتراکگذاری فضاهای نام کاربری و نقاط نصب (user/mountspace) را متوقف کنید.
- OverlayFS با FS که قبلا در FUSE ایجاد شده بود به عنوان لایه پایین و لایه بالایی بسته به دایرکتوری نوشتن نصب می شود. دایرکتوری لایه بالایی باید در سیستم فایلی قرار داشته باشد که هنگام نصب از پرچم "nosuid" استفاده نمی کند.
- برای فایل suid در پارتیشن FUSE، ابزار لمسی زمان اصلاح را تغییر میدهد و کپی آن را به لایه بالایی OverlayFS میآورد.
- هنگام کپی کردن، هسته پرچم های setgid/setuid را حذف نمی کند، که باعث می شود فایل در پارتیشنی ظاهر شود که می تواند توسط setgid/setuid پردازش شود.
- برای دریافت حقوق ریشه، فقط فایل را با پرچم های setgid/setuid از دایرکتوری متصل به لایه بالای OverlayFS اجرا کنید.
در حدود راه حل آسیب پذیری، لازم به ذکر است که این در شاخه هسته 6.2 ثابت شد. اگر میخواهید درباره انتشار بهروزرسانیهای بسته در توزیعها بیشتر بدانید، میتوانید آن را در صفحات مشاهده کنید: دبیان, اوبونتو, جنتو, ریل, سوس, کلاه نمدی مردانه, قوس .
علاوه بر این، می توانیم به افشای آن اشاره کنیم اطلاعاتی از محققان تیم Google Project Zero در مورد سه آسیب پذیری که در شاخه اصلی هسته لینوکس 5.15 رفع شد، اما آنها به بسته های هسته RHEL 8.x/9.x و جریان CentOS 9 منتقل نشدند.
- CVE-2023-1252: دسترسی به یک منطقه حافظه از قبل آزاد شده در ساختار ovl_aio_req در حالی که چندین عملیات را همزمان در OverlayFS اجرا شده در سیستم فایل Ext4 انجام می دهید. به طور بالقوه، این آسیب پذیری به شما امکان می دهد امتیازات خود را در سیستم افزایش دهید.
- CVE-2023-0590: به یک ناحیه حافظه که قبلاً در تابع ()qdisc_graft آزاد شده است اشاره دارد. این عمل قرار است محدود به سقط شود.
- CVE-2023-1249: دسترسی به ناحیه حافظه که قبلاً در کد ورودی dump آزاد شده است، به دلیل تماس از دست رفته mmap_lock در file_files_note. این عمل قرار است محدود به سقط شود.
اولین کسی باشید که نظر