Linux'ta ayrıcalık yükseltmeye izin veren bir VFS güvenlik açığı buldular

Birkaç gün önce Güvenlik açığının tespit edildiğine dair haberler yayınlandı (zaten CVE-2022-0185 altında kataloglanmıştır) ven dosya sistemi bağlam API'si tarafından sağlanan Linux çekirdeği yerel bir kullanıcının sistemde kök ayrıcalıkları kazanmasına izin verebilir.

Bundan bahsediliyor sorun, ayrıcalıksız bir kullanıcının bu tür izinleri yalıtılmış bir kapsayıcıda alabilmesidir. sistemde kullanıcı ad alanları desteği etkinleştirilmişse.

Örneğin, kullanıcı ad alanları Ubuntu ve Fedora'da varsayılan olarak etkindir, ancak Debian ve RHEL'de etkinleştirilmemiştir (konteyner izolasyon platformları kullanılmadığı sürece). Ayrıcalık yükseltmeye ek olarak, kapsayıcı CAP_SYS_ADMIN yetkisine sahipse, güvenlik açığı yalıtılmış bir kapsayıcıdan çıkmak için de kullanılabilir.

Güvenlik Açığı VFS'de Legacy_parse_param() işlevinde bulunur ve dosya sistemi bağlam API'sini desteklemeyen dosya sistemlerinde sağlanan parametrelerin maksimum boyutunun uygun şekilde doğrulanmamasından kaynaklanır.

Son zamanlarda, CTF Crusaders of Rust ekibimdeki birkaç arkadaşım ve ben 0 günlük bir Linux çekirdeği yığını taşması ile karşılaştım. Hatayı syzkaller ile karıştırarak bulduk ve hızla bir Ubuntu LPE istismarına dönüştürdük. Ardından, Google'ın sağlamlaştırılmış Kubernetes CTF altyapısından kaçmak ve kök salmak için yeniden yazdık. Bu hata, 5.1'den (5.16 şu anda devam ediyor) beri tüm çekirdek sürümlerini etkiler ve CVE-2022-0185 olarak atanmıştır. Bunu Linux dağıtım ve güvenlik posta listesine zaten bildirdik ve bu makalenin yayınlanmasıyla hata düzeltildi.

Bir parametrenin çok büyük iletilmesi taşmaya neden olabilir yazılmakta olan verilerin boyutunu hesaplamak için kullanılan tamsayı değişkeninin; kodda "if (len > PAGE_SIZE - 2 - boyut)" arabellek taşması denetimi vardır; bu, alt sınırdan tamsayı taşması nedeniyle boyut değeri 4094'ten büyükse çalışmaz (tamsayı taşması, 4096 – 2 – 4095'ten imzasız int'ye, 2147483648 alır).

Bu hata, özel hazırlanmış bir FS görüntüsüne erişirken, bir arabellek taşmasına neden olur ve ayrılan bellek alanının ardından çekirdek verilerinin üzerine yazılır. Güvenlik açığından yararlanmak için CAP_SYS_ADMIN hakları, yani yönetici yetkisi gereklidir.

2022 itibariyle, ekip arkadaşlarımız 0'de 2022 gün bulmaya karar verdiler. Tam olarak nasıl başlayacağımızdan emin değildik, ancak ekibimiz Linux çekirdeği güvenlik açıklarına yüksek derecede aşina olduğu için, yalnızca bazı özel sunucular satın almaya karar verdik. ve Google'ın syzkaller fuzzer'ını çalıştırın. 6 Ocak'ta 22:30 PST'de chop0, Legacy_parse_param'da bir KASAN hatasına ilişkin aşağıdaki raporu aldı: slab-out-of-bounds Legacy_parse_param'da yazın. Görünüşe göre syzbot, Android'i karıştırırken bu sorunu yalnızca 6 gün önce buldu, ancak sorun çözülmedi ve safça başka kimsenin fark etmediğini düşündük.

Son olarak, sorunun Linux kernel sürüm 5.1'den beri kendini gösterdiğini ve birkaç gün önce 5.16.2, 5.15.16, 5.10.93, 5.4.173 sürümlerinde yayınlanan güncellemelerde çözüldüğünü belirtmekte fayda var.

bunun yanı sıra güvenlik açığı paketi güncellemeleri zaten yayınlandı paragraf RHELDebianfötr şapka ve Ubuntu. Çözüm henüz mevcut değilken Arch LinuxGentooSUSE y SUSE'yi açın.

Bunlarda container izolasyonu kullanmayan sistemler için güvenlik çözümü olarak sysctl "user.max_user_namespaces" değerini 0 olarak ayarlayabileceğinizden bahsedilmiştir:

Sorunu tanımlayan araştırmacı yayınladı bir istismarın demosu que, varsayılan yapılandırmada Ubuntu 20.04'te kodun kök olarak çalıştırılmasına izin verir. planlanıyor yararlanma kodu, bir hafta içinde GitHub'da yayınlanır bu dağıtımlar, güvenlik açığını gideren bir güncelleme yayınlar.

Nihayet onun hakkında daha fazla bilgi edinmekle ilgileniyorsanayrıntılarını kontrol edebilirsiniz. aşağıdaki bağlantı.


Bir yorum bırak seninkini

Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   Galicia'ya ait dijo

    Çubukla geçmemek için bir neden daha.