Nad leidsid Linuxis VFS-i haavatavuse, mis võimaldab privileege suurendada

Paar päeva tagasi avaldati uudis, et haavatavus tuvastati (juba kataloogitud CVE-2022-0185 all) jan failisüsteemi konteksti API pakutud Linuxi tuum mis võimaldab kohalikul kasutajal saada süsteemis juurõigusi.

Seda mainitakse probleem on selles, et privilegeerimata kasutaja saab selliseid õigusi eraldatud konteineris kui kasutajanimeruumide tugi on süsteemis lubatud.

Näiteks kasutajanimeruumid on Ubuntu ja Fedora puhul vaikimisi lubatud, kuid Debianis ja RHEL-is pole lubatud (välja arvatud juhul, kui kasutatakse konteineri eraldamise platvorme). Lisaks privileegide suurendamisele saab haavatavust kasutada ka isoleeritud konteinerist väljamurdmiseks, kui konteineril on CAP_SYS_ADMIN volitused.

Haavatavus eksisteerib VFS-i funktsioonis legacy_parse_param(). ja selle põhjuseks on pakutavate parameetrite maksimaalse suuruse nõuetekohase valideerimise puudumine failisüsteemides, mis ei toeta failisüsteemi konteksti API-d.

Hiljuti kohtasime mitut sõpra minu CTF Crusaders of Rust meeskonnas ja mina 0-päevast Linuxi tuumakuhja ületäitumist. Leidsime vea Syzkalleriga fuzzide abil ja arendasime selle kiiresti Ubuntu LPE-eksploitiks. Seejärel kirjutasime selle ümber, et põgeneda ja juurutada Google'i tugevdatud Kubernetes CTF-infrastruktuur. See viga mõjutab kõiki kerneli versioone alates versioonist 5.1 (5.16 on praegu pooleli) ja sellele on määratud CVE-2022-0185. Oleme sellest juba teatanud Linuxi levitamise ja turvalisuse meililistile ning viga on parandatud alates selle artikli avaldamisest.

Liiga suure parameetri edastamine võib põhjustada ülevoolu kirjutatavate andmete suuruse arvutamiseks kasutatavast täisarvulisest muutujast; koodil on "if (len > PAGE_SIZE - 2 - size)" puhvri ületäitumise kontroll, mis ei tööta, kui suuruse väärtus on suurem kui 4094 täisarvu ületäitumise tõttu läbi alumise piiri (täisarvu ületäitumine, kui teisendab 4096 – 2 – 4095 kuni allkirjastamata int, saab numbri 2147483648).

See viga võimaldab juurdepääsul spetsiaalselt loodud FS-pildile põhjustada puhvri ületäitumist ja tuumaandmete ülekirjutamist pärast eraldatud mäluala. Haavatavuse ärakasutamiseks on vaja CAP_SYS_ADMIN õigusi ehk administraatori volitusi.

2022. aasta seisuga otsustasid meie meeskonnakaaslased leida 0. aasta päeva 2022. Me polnud päris kindlad, kuidas täpselt alustada, kuid kuna meie meeskond oli Linuxi tuuma haavatavustega hästi kursis, otsustasime lihtsalt osta mõned spetsiaalsed serverid. ja käivitage Google'i syzkaller fuzzer. 6. jaanuaril kell 22 PST sai chop30 järgmise teate KASANi tõrke kohta paramis legacy_parse_param: slab-out-of-bounds Kirjutage lahtrisse legacy_parse_param. Tundub, et syzbot leidis selle probleemi alles 0 päeva varem Androidi fuzzimisel, kuid probleemiga ei tegeletud ja arvasime naiivselt, et keegi teine ​​ei märganud.

Lõpetuseks tasub mainida, et probleem on ilmnenud alates Linuxi kerneli versioonist 5.1 ja see lahendati mõne päeva eest versioonides 5.16.2, 5.15.16, 5.10.93, 5.4.173 välja antud uuendustes.

peale selle haavatavuse paketi värskendused on juba välja antud para RHELDebianfedora ja Ubuntu. Kuigi lahendus pole veel saadaval Arch LinuxGentooSUSE y openSUSE.

Nende puhul mainitakse, et konteineri isolatsiooni mittekasutavate süsteemide turvalahendusena saab sysctl "user.max_user_namespaces" väärtuseks määrata 0:

Probleemi tuvastanud teadlane on avaldanud ärakasutamise demo que lubab vaikekonfiguratsioonis Ubuntu 20.04-s administraatorina koodi käitada. Plaanis on, et kasutuskood avaldatakse GitHubis nädala jooksul pärast seda et distributsioonid annavad välja värskenduse, mis parandab haavatavuse.

Lõpuks kui olete huvitatud sellest rohkem teada saama, saate üksikasju vaadata järgmine link.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.

  1.   Galicia DIJO

    Veel üks põhjus, miks mitte klõpsu pulgaga puudutada.