त्यांना Linux मध्ये VFS भेद्यता आढळली जी विशेषाधिकार वाढवण्यास अनुमती देते

काही दिवसांपूर्वी बातमी प्रसिद्ध झाली की असुरक्षा ओळखली गेली (CVE-2022-0185 अंतर्गत आधीच कॅटलॉग केलेले) आणिn फाइल सिस्टम संदर्भ API ने प्रदान केले लिनक्स कर्नल जे स्थानिक वापरकर्त्याला सिस्टमवर रूट विशेषाधिकार प्राप्त करण्यास अनुमती देऊ शकते.

असे नमूद केले आहे समस्या अशी आहे की अनप्रिव्हिलेज्ड युजरला अशा परवानग्या वेगळ्या कंटेनरमध्ये मिळू शकतात प्रणालीवर वापरकर्ता नेमस्पेसेससाठी समर्थन सक्षम असल्यास.

उदाहरणार्थ, Ubuntu आणि Fedora वर वापरकर्ता नेमस्पेस डीफॉल्टनुसार सक्षम आहेत, परंतु डेबियन आणि RHEL वर सक्षम नाहीत (जोपर्यंत कंटेनर आयसोलेशन प्लॅटफॉर्म वापरले जात नाहीत). विशेषाधिकार वाढवण्याव्यतिरिक्त, कंटेनरमध्ये CAP_SYS_ADMIN अधिकार असल्यास असुरक्षितता वेगळ्या कंटेनरमधून बाहेर पडण्यासाठी देखील वापरली जाऊ शकते.

असुरक्षितता VFS मधील फंक्शन legacy_parse_param() मध्ये अस्तित्वात आहे आणि फाइल सिस्टीम संदर्भ API ला सपोर्ट न करणाऱ्या फाइल सिस्टम्सवर पुरवलेल्या पॅरामीटर्सच्या कमाल आकाराच्या योग्य प्रमाणीकरणाच्या अभावामुळे आहे.

अलीकडे, माझ्या सीटीएफ क्रुसेडर्स ऑफ रस्ट टीमवरील अनेक मित्र आणि मी 0-दिवसांच्या लिनक्स कर्नल हीप ओव्हरफ्लोचा सामना केला. आम्हाला syzkaller सह फझिंग करून बग सापडला आणि तो उबंटू LPE शोषणात त्वरीत विकसित केला. त्यानंतर आम्ही Google च्या कठोर Kubernetes CTF इन्फ्रास्ट्रक्चरला सुटण्यासाठी आणि रूट करण्यासाठी ते पुन्हा लिहिले. हा बग 5.1 पासून सर्व कर्नल आवृत्त्यांवर परिणाम करतो (5.16 सध्या प्रगतीपथावर आहे) आणि त्याला CVE-2022-0185 नियुक्त केले आहे. आम्ही हे आधीच Linux वितरण आणि सुरक्षा मेलिंग सूचीला कळवले आहे आणि हा लेख प्रकाशित झाल्यापासून दोष निश्चित केला गेला आहे.

खूप मोठे पॅरामीटर पास केल्याने ओव्हरफ्लो होऊ शकतो लिहीलेल्या डेटाच्या आकाराची गणना करण्यासाठी वापरल्या जाणार्‍या पूर्णांक व्हेरिएबलचा; कोडमध्ये "if (len > PAGE_SIZE - 2 - आकार)" बफर ओव्हरफ्लो चेक आहे, जे खालच्या बाउंडमधून पूर्णांक ओव्हरफ्लोमुळे आकाराचे मूल्य 4094 पेक्षा जास्त असल्यास कार्य करत नाही (पूर्णांक ओव्हरफ्लो, जेव्हा 4096 – 2 – रूपांतरित करते तेव्हा 4095 ते स्वाक्षरी न केलेले इंट, मिळते 2147483648).

विशेष तयार केलेल्या FS प्रतिमेमध्ये प्रवेश करताना हा बग परवानगी देतो, बफर ओव्हरफ्लो होऊ शकते आणि वाटप केलेल्या मेमरी क्षेत्रानंतर कर्नल डेटा ओव्हरराइट करा. भेद्यतेचा फायदा घेण्यासाठी, CAP_SYS_ADMIN अधिकार, म्हणजे प्रशासक अधिकार, आवश्यक आहेत.

2022 पर्यंत, आमच्या टीममेट्सने 0 मध्ये एक दिवस 2022 शोधण्याचा संकल्प केला. आम्हाला नेमके कसे सुरू करायचे याची खात्री नव्हती, परंतु आमच्या टीमला Linux कर्नल भेद्यतेची उच्च दर्जाची ओळख असल्यामुळे, आम्ही फक्त काही समर्पित सर्व्हर खरेदी करण्याचा निर्णय घेतला. आणि Google चे syzkaller fuzzer चालवा. 6 जानेवारी रोजी रात्री 22:30 PST वाजता, chop0 ला legacy_parse_param मध्ये KASAN अयशस्वी झाल्याचा खालील अहवाल प्राप्त झाला: स्लॅब-आउट-ऑफ-बाउंड्स लिगसी_पार्से_परममध्ये लिहा. असे दिसते की syzbot ला ही समस्या फक्त 6 दिवसांपूर्वीच Android फझिंग करताना आढळली होती, परंतु समस्या हाताळली गेली नाही आणि आम्हाला असे वाटले की इतर कोणीही लक्षात घेतले नाही.

शेवटी, हे लक्षात घेण्यासारखे आहे की ही समस्या Linux कर्नल आवृत्ती 5.1 पासून प्रकट होत आहे आणि काही दिवसांपूर्वी आवृत्ती 5.16.2, 5.15.16, 5.10.93, 5.4.173 मध्ये प्रकाशित झालेल्या अद्यतनांमध्ये सोडवली गेली आहे.

त्याच्या बाजूला असुरक्षा पॅकेज अद्यतने आधीच प्रसिद्ध केली गेली आहेत साठी रहेलडेबियनफेडोरा आणि उबंटू. यावर अद्याप उपाय उपलब्ध झालेला नाही आर्क लिनक्सगेन्टूSUSE y ओपनस्यूस.

यांच्‍या बाबतीत, कंटेनर अलगाव न वापरणार्‍या सिस्‍टमसाठी सुरक्षा उपाय म्हणून, तुम्ही sysctl "user.max_user_namespaces" चे मूल्य 0 वर सेट करू शकता असे नमूद केले आहे:

समस्या ओळखणाऱ्या संशोधकाने प्रकाशित केले आहे शोषणाचा डेमो que डीफॉल्ट कॉन्फिगरेशनमध्ये उबंटू 20.04 वर रूट म्हणून कोड चालविण्यास अनुमती देते. असे नियोजन केले आहे शोषण कोड नंतर एका आठवड्यात GitHub वर प्रकाशित केला जातो ते वितरण असुरक्षिततेचे निराकरण करणारे अद्यतन जारी करतात.

शेवटी आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, आपण मधील तपशील तपासू शकता खालील दुवा.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   गॅलिशियन म्हणाले

    काठीने स्नॅपला स्पर्श न करण्याचे आणखी एक कारण.