Sie fanden eine VFS-Schwachstelle in Linux, die eine Rechteausweitung ermöglicht

Vor ein paar Tagen Es wurde die Nachricht veröffentlicht, dass die Schwachstelle identifiziert wurde (bereits unter CVE-2022-0185 katalogisiert) undn die Dateisystemkontext-API bereitgestellt von der Linux Kernel die es einem lokalen Benutzer ermöglichen könnten, Root-Rechte auf dem System zu erlangen.

Es wird das erwähnt Das Problem ist, dass ein nicht privilegierter Benutzer solche Berechtigungen in einem isolierten Container erhalten kann wenn die Unterstützung für Benutzernamensräume auf dem System aktiviert ist.

Beispielsweise sind Benutzer-Namespaces standardmäßig auf Ubuntu und Fedora aktiviert, aber nicht auf Debian und RHEL (es sei denn, es werden Container-Isolationsplattformen verwendet). Neben der Rechteausweitung kann die Schwachstelle auch zum Ausbrechen aus einem isolierten Container verwendet werden, wenn der Container über die Berechtigung CAP_SYS_ADMIN verfügt.

Verletzlichkeit existiert in der Funktion legacy_parse_param() in VFS und ist auf eine unzureichende Überprüfung der maximalen Größe der angegebenen Parameter auf Dateisystemen zurückzuführen, die die Dateisystemkontext-API nicht unterstützen.

Kürzlich sind mehrere Freunde in meinem CTF Crusaders of Rust-Team und ich auf einen 0-Tage-Linux-Kernel-Heap-Überlauf gestoßen. Wir fanden den Fehler durch Fuzzing mit syzkaller und entwickelten ihn schnell zu einem Ubuntu-LPE-Exploit. Wir haben es dann umgeschrieben, um der gehärteten Kubernetes-CTF-Infrastruktur von Google zu entkommen und sie zu rooten. Dieser Fehler betrifft alle Kernel-Versionen seit 5.1 (5.16 ist derzeit in Arbeit) und wurde CVE-2022-0185 zugewiesen. Wir haben dies bereits an die Linux-Distributions- und Sicherheits-Mailingliste gemeldet, und der Fehler wurde mit der Veröffentlichung dieses Artikels behoben.

Das Übergeben eines zu großen Parameters kann zu einem Überlauf führen der Integer-Variablen, die verwendet wird, um die Größe der geschriebenen Daten zu berechnen; Der Code hat eine "if (len > PAGE_SIZE - 2 - size)"-Pufferüberlaufprüfung, die nicht funktioniert, wenn der Größenwert größer als 4094 ist, aufgrund eines ganzzahligen Überlaufs durch die untere Grenze (ganzzahliger Überlauf, wenn 4096 konvertiert wird – 2 – 4095 zu unsigned int, erhält 2147483648).

Dieser Fehler ermöglicht beim Zugriff auf ein speziell gestaltetes FS-Image, verursachen einen Pufferüberlauf und überschreiben Kerneldaten nach dem zugewiesenen Speicherbereich. Um die Sicherheitslücke auszunutzen, sind CAP_SYS_ADMIN-Rechte, dh Administratorrechte, erforderlich.

Ab 2022 beschlossen unsere Teamkollegen, im Jahr 0 einen Tag 2022 zu finden. Wir waren uns nicht ganz sicher, wie wir anfangen sollten, aber da unser Team mit den Schwachstellen des Linux-Kernels sehr vertraut war, entschieden wir uns, einfach einige dedizierte Server zu kaufen. und führen Sie den Syzkaller-Fuzzer von Google aus. Am 6. Januar um 22:30 Uhr PST erhielt chop0 den folgenden Bericht über einen KASAN-Fehler in legacy_parse_param: slab-out-of-bounds Write in legacy_parse_param. Es scheint, dass Syzbot dieses Problem nur 6 Tage zuvor beim Fuzzen von Android gefunden hat, aber das Problem wurde nicht behandelt und wir dachten naiv, dass es niemandem sonst aufgefallen wäre.

Abschließend sei noch erwähnt, dass sich das Problem seit der Linux-Kernel-Version 5.1 manifestiert und in den vor wenigen Tagen veröffentlichten Updates in den Versionen 5.16.2, 5.15.16, 5.10.93, 5.4.173 behoben wurde.

Außerdem Schwachstellenpaket-Updates wurden bereits veröffentlicht für RHELDebianFedora und Ubuntu. Die Lösung ist zwar noch nicht verfügbar in Arch LinuxGentooSUSE y openSUSE.

In diesem Fall wird erwähnt, dass Sie als Sicherheitslösung für Systeme, die keine Container-Isolation verwenden, den Wert von sysctl "user.max_user_namespaces" auf 0 setzen können:

Der Forscher, der das Problem identifiziert hat, hat veröffentlicht eine Demo eines Exploits que erlaubt das Ausführen von Code als root auf Ubuntu 20.04 in der Standardkonfiguration. Das ist geplant der Exploit-Code wird innerhalb einer Woche danach auf GitHub veröffentlicht dass Distributionen ein Update veröffentlichen, das die Schwachstelle behebt.

Schließlich wenn Sie mehr darüber wissen möchtenkönnen Sie die Details in der überprüfen folgenden Link


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Galego sagte

    Noch ein Grund, Snap nicht mit einem Stock anzufassen.