VFS-sebezhetőséget találtak a Linuxban, amely lehetővé teszi a jogosultságok kiterjesztését

Pár napja hírt adtak ki, hogy azonosították a sebezhetőséget (CVE-2022-0185 alatt már katalogizálva) ésn a fájlrendszer környezet API-jában által biztosított linux kernel amely lehetővé teheti a helyi felhasználó számára, hogy root jogosultságokat szerezzen a rendszeren.

Azt emlegetik a probléma az, hogy egy privilegizált felhasználó egy elszigetelt tárolóban kaphat ilyen engedélyeket ha a rendszeren engedélyezve van a felhasználói névterek támogatása.

Például a felhasználói névterek alapértelmezés szerint engedélyezve vannak az Ubuntu és a Fedora rendszeren, de a Debian és az RHEL rendszeren nem (hacsak nem konténer-elszigetelő platformokat használnak). A jogosultság kiterjesztése mellett a biztonsági rés egy elszigetelt tárolóból való kitörésre is használható, ha a tároló rendelkezik CAP_SYS_ADMIN jogosultsággal.

Sebezhetőség létezik a legacy_parse_param() függvényben a VFS-ben és a megadott paraméterek maximális méretének megfelelő érvényesítésének hiánya az olyan fájlrendszereken, amelyek nem támogatják a fájlrendszer-kontextus API-t.

Nemrég több barátom a CTF Crusaders of Rust csapatomból és én 0 napos Linux kernel kupac túlcsordulásba ütköztünk. A hibát a syzkaller segítségével találtuk meg, és gyorsan Ubuntu LPE exploittá fejlesztettük. Ezután átírtuk, hogy elkerüljük és rootoljuk a Google keményített Kubernetes CTF infrastruktúráját. Ez a hiba az összes kernelverziót érinti az 5.1 óta (az 5.16 jelenleg folyamatban van), és a CVE-2022-0185 kóddal rendelkezik. Ezt már jeleztük a Linux disztribúciós és biztonsági levelezőlistájának, és a cikk megjelenésével a hibát kijavították.

Túl nagy paraméter átadása túlcsordulást okozhat az írandó adat méretének kiszámításához használt egész változó; a kódban van egy "if (len > PAGE_SIZE - 2 - size)" puffertúlcsordulás-ellenőrzés, amely nem működik, ha a méret értéke nagyobb, mint 4094, az alsó korláton keresztüli egész túlcsordulás miatt (egész szám túlcsordulás, 4096 – 2 – konvertáláskor 4095 az unsigned int-nek, megkapja a 2147483648).

Ez a hiba lehetővé teszi egy speciálisan kialakított FS-kép elérésekor, puffer túlcsordulást okoz, és felülírja a kerneladatokat a lefoglalt memóriaterület után. A sérülékenység kihasználásához CAP_SYS_ADMIN jogokra, azaz rendszergazdai jogosultságra van szükség.

2022-ben csapattársaink úgy döntöttek, hogy 0-ben találnak egy 2022. napot. Nem tudtuk pontosan, hogyan kezdjük el, de mivel csapatunk nagymértékben ismerte a Linux kernel sebezhetőségeit, úgy döntöttünk, hogy veszünk néhány dedikált szervert. és futtassa a Google syzkaller fuzzerjét. Január 6-án 22:30-kor (PST) a chop0 a következő jelentést kapta a KASAN meghibásodásáról a legacy_parse_param paraméterben: slab-out-of-bounds Írja be a legacy_parse_param fájlba. Úgy tűnik, hogy a syzbot csak 6 nappal korábban találta meg ezt a problémát az Android fuzzolása során, de a problémát nem kezelték, és naivan azt hittük, hogy senki más nem vette észre.

Végül érdemes megemlíteni, hogy a probléma a Linux kernel 5.1-es verziója óta nyilvánul meg, és a néhány napja megjelent frissítésekkel megoldódott az 5.16.2, 5.15.16, 5.10.93, 5.4.173 verziókban.

Amellett, hogy már megjelentek a biztonsági réscsomag frissítései mert RHELDebianfedora és Ubuntu. Bár a megoldás még nem érhető el a Arch LinuxGentooSUSE y openSUSE.

Ezeknél megemlítik, hogy a konténer-leválasztást nem használó rendszerek biztonsági megoldásaként a sysctl "user.max_user_namespaces" értékét 0-ra állíthatjuk:

A problémát azonosító kutató közzétette egy exploit bemutatója qAz ue lehetővé teszi a kód futtatását rootként az Ubuntu 20.04-en az alapértelmezett konfigurációban. A tervek szerint a kihasználó kód egy héten belül megjelenik a GitHubon hogy a disztribúciók kiadnak egy frissítést, amely kijavítja a biztonsági rést.

Végül ha érdekel, hogy többet tudjon meg róla, ellenőrizheti a részleteket a következő link.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   Galego dijo

    Még egy ok, hogy ne érintse meg bottal a pattintást.