OverlayFS இல் உள்ள பாதிப்பு பயனர் சலுகைகளை அதிகரிக்க அனுமதிக்கிறது

பாதிப்பு

சுரண்டப்பட்டால், இந்த குறைபாடுகள் தாக்குபவர்கள் முக்கியமான தகவல்களுக்கு அங்கீகரிக்கப்படாத அணுகலைப் பெற அனுமதிக்கலாம் அல்லது பொதுவாக சிக்கல்களை ஏற்படுத்தும்

ஏ பற்றிய தகவல்கள் வெளியாகின லினக்ஸ் கர்னலில் பாதிப்பு கண்டறியப்பட்டது OverlayFS கோப்பு முறைமை செயலாக்கத்தில் (CVE-2023-0386 இன் கீழ் பட்டியலிடப்பட்டுள்ளது).

தோல்வி ரூட் அணுகலைப் பெற பயன்படுத்தலாம் FUSE துணை அமைப்பு நிறுவப்பட்ட மற்றும் சலுகை இல்லாத பயனரால் OverlayFS பகிர்வுகளை ஏற்ற அனுமதிக்கும் கணினிகளில் (லினக்ஸ் கர்னல் 5.11 இல் இருந்து சிறப்புரிமை இல்லாத பயனர் பெயர்வெளியை சேர்த்து).

தாக்குதல் செட்ஜிட்/செட்யூயிட் கொடிகளுடன் கோப்புகளை நகலெடுப்பதன் மூலம் செய்யப்படுகிறது nosuid பயன்முறையில் பொருத்தப்பட்ட ஒரு பகிர்விலிருந்து, suid கோப்புகளை இயக்க அனுமதிக்கும் பகிர்வுடன் தொடர்புடைய அடுக்குடன் கூடிய OverlayFS பகிர்வு வரை.

லினக்ஸ் கர்னலில் ஒரு குறைபாடு கண்டறியப்பட்டது, அங்கு திறன்களுடன் கூடிய செட்யூட் கோப்பை செயல்படுத்துவதற்கான அங்கீகரிக்கப்படாத அணுகல் லினக்ஸ் கர்னலின் OverlayFS துணை அமைப்பில் கண்டறியப்பட்டது, ஒரு பயனர் ஒரு nosuid மவுண்டிலிருந்து மற்றொரு மவுண்டிற்கு திறன் கொண்ட கோப்பை நகலெடுக்கும் வடிவத்தில் உள்ளது. இந்த uid மேப்பிங் பிழையானது ஒரு உள்ளூர் பயனரை கணினியில் தங்கள் சிறப்புரிமைகளை அதிகரிக்க அனுமதிக்கிறது.

பாதிப்பு 2021 இல் அடையாளம் காணப்பட்ட CVE-3847-2021 வெளியீட்டைப் போன்றது, ஆனால் குறைந்த சுரண்டல் தேவைகளில் வேறுபடுகிறது: பழைய சிக்கலுக்கு xattrs கையாளுதல் தேவைப்பட்டது, இது பயனர் பெயர்வெளிகளின் (பயனர்பெயர்வெளி) பயன்பாட்டிற்கு மட்டுப்படுத்தப்பட்டுள்ளது, மேலும் புதிய இதழ் பயனர்பெயர் இடத்தில் குறிப்பாக கையாளப்படாத setgid /setuid பிட்களைப் பயன்படுத்துகிறது.

லினக்ஸ் கணினியில் குறைந்த சலுகை பெற்ற பயனரைக் கொண்ட தாக்குபவர், அதன் அடுக்குகளில் ஒன்றில் கோப்புத் திறனைக் கொண்ட மேலடுக்கு மவுண்ட்டானது, ஒரு nosuid மவுண்டிலிருந்து மற்றொரு மவுண்டிற்கு இணக்கமான கோப்பை நகலெடுப்பதன் மூலம் ரூட் செய்வதற்கான அவர்களின் சிறப்புரிமைகளை அதிகரிக்கலாம். இந்த பாதிப்பு CVE-2021-3847 ஐப் போன்றது, ஆனால் இயக்குவதற்கு குறைவான அனுமதிகள் தேவை, எனவே இதற்கு அதிக முன்னுரிமை உள்ளது.

தாக்குதல் அல்காரிதம்:

  • FUSE துணை அமைப்பின் உதவியுடன், ஒரு கோப்பு முறைமை பொருத்தப்பட்டுள்ளது, இதில் ரூட் பயனருக்கு சொந்தமான ஒரு இயங்கக்கூடிய கோப்பு உள்ளது, இதில் setuid / setgid கொடிகள், அனைத்து பயனர்களும் எழுதுவதற்கு கிடைக்கின்றன. ஏற்றும்போது, ​​FUSE பயன்முறையை "nosuid" என அமைக்கிறது.
  • பயனர் பெயர்வெளிகள் மற்றும் மவுண்ட் புள்ளிகளைப் பகிர்வதை நிறுத்துங்கள் (பயனர்/மவுண்ட் நேம்ஸ்பேஸ்).
  • FUSE இல் முன்பு உருவாக்கப்பட்ட FS உடன் OverlayFS மவுண்ட்கள் கீழ் அடுக்கு மற்றும் மேல் அடுக்கு எழுதும் கோப்பகத்தைப் பொறுத்து. மேல் அடுக்கு கோப்பகம் ஒரு கோப்பு முறைமையில் இருக்க வேண்டும், அது ஏற்றும்போது "nosuid" கொடியைப் பயன்படுத்தாது.
  • FUSE பகிர்வில் உள்ள ஒரு suid கோப்புக்கு, தொடு பயன்பாடு மாற்றும் நேரத்தை மாற்றுகிறது, அதன் நகலை OverlayFS இன் மேல் அடுக்குக்கு கொண்டு வருகிறது.
  • நகலெடுக்கும் போது, ​​கர்னல் setgid/setuid கொடிகளை அகற்றாது, இது setgid/setuid மூலம் செயலாக்கக்கூடிய பகிர்வில் கோப்பு தோன்றும்.
  • ரூட் உரிமைகளைப் பெற, OverlayFS மேல் அடுக்கில் இணைக்கப்பட்ட கோப்பகத்தில் இருந்து setgid/setuid கொடிகளுடன் கோப்பை இயக்கவும்.

விக்கி பற்றி பாதிப்பு தீர்வு, இதைக் குறிப்பிட வேண்டும் இது 6.2 கர்னல் கிளையில் சரி செய்யப்பட்டது. விநியோகங்களில் தொகுப்பு புதுப்பிப்புகளை வெளியிடுவது பற்றி மேலும் அறிய விரும்பினால், அதை பக்கங்களில் பார்க்கலாம்: டெபியன்உபுண்டுஜென்டூRHELSUSEஃபெடோராஆர்க் .

கூடுதலாக, வெளிப்படுத்துவதை நாம் சுட்டிக்காட்டலாம் பற்றி Google Project Zero குழுவில் உள்ள ஆராய்ச்சியாளர்களின் தகவல் லினக்ஸ் 5.15 கர்னலின் பிரதான கிளையில் சரி செய்யப்பட்ட மூன்று பாதிப்புகள், ஆனால் அவை RHEL 8.x/9.x கர்னல் தொகுப்புகள் மற்றும் CentOS 9 ஸ்ட்ரீமுக்கு அனுப்பப்படவில்லை.

  1. CVE-2023-1252: Ext4 கோப்பு முறைமையில் செயல்படுத்தப்பட்ட OverlayFS இல் ஒரே நேரத்தில் பல செயல்பாடுகளைச் செய்யும்போது ovl_aio_req கட்டமைப்பில் ஏற்கனவே விடுவிக்கப்பட்ட நினைவகப் பகுதிக்கான அணுகல். சாத்தியமான, பாதிப்பு உங்கள் கணினியில் உங்கள் சலுகைகளை அதிகரிக்க அனுமதிக்கிறது.
  2. CVE-2023-0590: qdisc_graft() செயல்பாட்டில் ஏற்கனவே விடுவிக்கப்பட்ட நினைவகப் பகுதியைக் குறிக்கிறது. அறுவைசிகிச்சை கருக்கலைப்புக்கு மட்டுப்படுத்தப்பட்டதாக கருதப்படுகிறது.
  3. CVE-2023-1249: file_files_note இல் தவறவிட்ட mmap_lock அழைப்பின் காரணமாக டம்ப் உள்ளீட்டு குறியீட்டில் ஏற்கனவே விடுவிக்கப்பட்ட நினைவகப் பகுதிக்கான அணுகல். அறுவைசிகிச்சை கருக்கலைப்புக்கு மட்டுப்படுத்தப்பட்டதாக கருதப்படுகிறது.

உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.