Дыра в OverlayFS позволяет получить root-доступ в Ubuntu

Специалисты по компьютерной безопасности обнаружили ошибку в ядре Linux, которая позволяет легко повысить полномочия локальных пользователей до администраторских. Уязвимость найдена в файловой подсистеме, в коде реализации OverlayFS. Уязвимость инвентаризирована и ей присвоен код CVE-2015-1328.

Ubuntu bug

Интересной особенностью уязвимости является то, что она проявляется только в дистрибутиве Ubuntu. Специалистам удалось выяснить, что для эксплуатации дыры ядро должно быть собрано с включенными опциями CONFIG_USER_NS и FS_USERNS_MOUNT. В Ubuntu указанные опции действительно включены. Проблема затронула следующие версии Ubuntu: 12.04, 14.04, 14.10 и 15.04. Данные о проблемах с другими дистрибутивами пока не поступали.

Эксплоит и заплатки уже представлены. В качестве меры оперативного реагирования можно выгрузить модуль overlayfs.ko из памяти и дождаться распространения заплатки через службу обновления.

Эксплуатация уязвимости в OverlayFS

Эксплуатация выглядит так: локальный пользователь запускает эксплоит, который пытается смонтировать файловую систему OverlayFS, предоставляя программе некорректные данные. После монтирования непривилегированный пользователь получает доступ к корневой файловой системе с полномочиями root. Далее пользователь может поместить бэкдор в автозагрузку, либо модифицировать /etc/passwd, добавив еще одного суперпользователя со своим паролем.

Пока без оценки
4
Sunrise

Никогда не пользовался OverlayFS, только ext4 и FAT, если нужна совместимость с Windows. Интересно, а есть ли угроза для домашних пользователей, если доступ к компьютеру имеет только владелец?

Ваша оценка: Нет
11
pomodor

Зависит от условий. Если есть открытые в сеть сервисы, то определенная опасность имеется. Например, Apache и nginx работают под непривилегированным юзером www-data. Если в скриптах будет дырка, то злоумышленник теоретически может сначала получить ограниченный доступ, залить эксплоит и потом повысить права до админа. На практике вероятность такое провернуть почти нулевая.

Ваша оценка: Нет
6

получить и залить, а потом примонтировать еще и далее, не сильно- это хлопотно и (ужасно подозрительно, для админа сервера) делать удаленно и еще монтировать фс?:(, опять эпический сплоит для ручного запуска на удаленной системе!?;)

Ваша оценка: Нет
4
Sunrise

Но для этого требуется, во-первых, если я не ошибаюсь, иметь раздел на OverlayFS, во-вторых, его нужно примонтировать, что само по себе требует привилегий суперпользователя (это, конечно, если в fstab не выставлен параметр user для этого раздела).

Ваша оценка: Нет
a

либо модифицировать /etc/passwd, добавив еще одного суперпользователя со своим паролем.

Это как?

Ваша оценка: Нет
a

а это только локально(то есть в живую) воткнуть флешку и загрузиться с livecd и за черутиться(так что двери строго на сто замков=))

Ваша оценка: Нет
4
Sunrise

Изменить UID пользователя на 0.

Ваша оценка: Нет
Отправить комментарий
КАПЧА
Вы человек? Подсказка: зарегистрируйтесь, чтобы этот вопрос больше никогда не возникал. Кстати, анонимные ссылки запрещены.
CAPTCHA на основе изображений
Enter the characters shown in the image.
Linux I класса
Linux II класса
Linux III класса
Счетчики
  • Самый популярный сайт о Linux и Windows 10
О Либератуме

Liberatum — это новости мира дистрибутивов Linux, обзоры, сборки, блоги, а также лучший сайт об Ubuntu*.