یک آسیب پذیری در OverlayFS امکان افزایش امتیازات کاربر را فراهم می کند

اسیب پذیری

در صورت سوء استفاده، این نقص ها می توانند به مهاجمان اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهند یا به طور کلی مشکلاتی ایجاد کنند.

اطلاعاتی در مورد الف منتشر شد آسیب پذیری در هسته لینوکس شناسایی شد در اجرای سیستم فایل OverlayFS (فهرست شده در CVE-2023-0386).

شکست می توان از آن برای دسترسی روت استفاده کرد در سیستم‌هایی که زیرسیستم FUSE را نصب کرده‌اند و اجازه نصب پارتیشن‌های OverlayFS توسط یک کاربر غیرمجاز را می‌دهند (شروع با هسته لینوکس 5.11 با گنجاندن فضای نام کاربری غیرمجاز).

حمله با کپی کردن فایل ها با پرچم های setgid/setuid انجام می شود از یک پارتیشن نصب شده در حالت nosuid به یک پارتیشن OverlayFS که دارای یک لایه مرتبط با پارتیشن است که امکان اجرای فایل های suid را می دهد.

نقصی در هسته لینوکس پیدا شد که در آن دسترسی غیرمجاز به اجرای فایل setuid با قابلیت‌ها در زیرسیستم OverlayFS هسته لینوکس به شکل کاربر در حال کپی کردن یک فایل با قابلیت کپی کردن فایل از یک mount nosuid به mount دیگر یافت شد. این خطای نگاشت uid به کاربر محلی اجازه می دهد تا امتیازات خود را در سیستم افزایش دهد.

آسیب پذیری مشابه موضوع CVE-2021-3847 است که در سال 2021 شناسایی شده است، اما در نیازمندی‌های بهره‌برداری کمتر متفاوت است: مشکل قدیمی نیاز به دستکاری xattrs داشت که به استفاده از فضای نام کاربری (فضای نام کاربری) محدود می‌شود، و شماره جدید از بیت‌های setgid/setuid استفاده می‌کند که به طور خاص در فضای نام کاربری مدیریت نمی‌شوند.

یک مهاجم با کاربر با امتیاز پایین در یک ماشین لینوکس با مانت پوششی که دارای قابلیت فایل در یکی از لایه‌های آن است، می‌تواند با کپی کردن یک فایل سازگار از یک mount nosuid به mount دیگر، امتیازات خود را برای روت کردن افزایش دهد. این آسیب پذیری مشابه CVE-2021-3847 است، اما برای اجرا به مجوزهای کمتری نیاز دارد، بنابراین اولویت بیشتری دارد.

الگوریتم حمله:

  • با کمک زیرسیستم FUSE، یک فایل سیستم نصب می شود که در آن یک فایل اجرایی متعلق به کاربر root با پرچم های setuid / setgid وجود دارد که برای نوشتن همه کاربران در دسترس است. در هنگام نصب، FUSE حالت را روی "nosuid" تنظیم می کند.
  • اشتراک‌گذاری فضاهای نام کاربری و نقاط نصب (user/mountspace) را متوقف کنید.
  • OverlayFS با FS که قبلا در FUSE ایجاد شده بود به عنوان لایه پایین و لایه بالایی بسته به دایرکتوری نوشتن نصب می شود. دایرکتوری لایه بالایی باید در سیستم فایلی قرار داشته باشد که هنگام نصب از پرچم "nosuid" استفاده نمی کند.
  • برای فایل suid در پارتیشن FUSE، ابزار لمسی زمان اصلاح را تغییر می‌دهد و کپی آن را به لایه بالایی OverlayFS می‌آورد.
  • هنگام کپی کردن، هسته پرچم های setgid/setuid را حذف نمی کند، که باعث می شود فایل در پارتیشنی ظاهر شود که می تواند توسط setgid/setuid پردازش شود.
  • برای دریافت حقوق ریشه، فقط فایل را با پرچم های setgid/setuid از دایرکتوری متصل به لایه بالای OverlayFS اجرا کنید.

در حدود راه حل آسیب پذیری، لازم به ذکر است که این در شاخه هسته 6.2 ثابت شد. اگر می‌خواهید درباره انتشار به‌روزرسانی‌های بسته در توزیع‌ها بیشتر بدانید، می‌توانید آن را در صفحات مشاهده کنید: دبیاناوبونتوجنتوریلسوسکلاه نمدی مردانهقوس .

علاوه بر این، می توانیم به افشای آن اشاره کنیم اطلاعاتی از محققان تیم Google Project Zero در مورد سه آسیب پذیری که در شاخه اصلی هسته لینوکس 5.15 رفع شد، اما آنها به بسته های هسته RHEL 8.x/9.x و جریان CentOS 9 منتقل نشدند.

  1. CVE-2023-1252: دسترسی به یک منطقه حافظه از قبل آزاد شده در ساختار ovl_aio_req در حالی که چندین عملیات را همزمان در OverlayFS اجرا شده در سیستم فایل Ext4 انجام می دهید. به طور بالقوه، این آسیب پذیری به شما امکان می دهد امتیازات خود را در سیستم افزایش دهید.
  2. CVE-2023-0590: به یک ناحیه حافظه که قبلاً در تابع ()qdisc_graft آزاد شده است اشاره دارد. این عمل قرار است محدود به سقط شود.
  3. CVE-2023-1249: دسترسی به ناحیه حافظه که قبلاً در کد ورودی dump آزاد شده است، به دلیل تماس از دست رفته mmap_lock در file_files_note. این عمل قرار است محدود به سقط شود.

محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.