<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в OverlayFS, позволяющая повысить свои привилегии</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/130074.html</link>
    <description>В ядре Linux в реализации файловой системы OverlayFS выявлена уязвимость (CVE-2023-0386), которую можно использовать для получения root-доступа на системах, в которых установлена подсистема FUSЕ и разрешено монтирование разделов OverlayFS непривилегированным пользователем (начиная с ядра Linux 5.11 с включением непривилегированных user namespace). Проблема устранена в ветке ядра 6.2. Публикацию обновлений пакетов в дистрибутивах можно проследить на страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=58857&lt;br&gt;</description>

<item>
    <title>Уязвимость в OverlayFS, позволяющая повысить свои привилегии (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/130074.html#54</link>
    <pubDate>Thu, 30 Mar 2023 12:10:05 GMT</pubDate>
    <description>Звучит жутковато&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в OverlayFS, позволяющая повысить свои привилегии (anonymous)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/130074.html#53</link>
    <pubDate>Mon, 27 Mar 2023 09:58:42 GMT</pubDate>
    <description>&amp;gt; но используется только для одной программы - sudo&lt;br&gt;&lt;br&gt;Если ты не в курсе, что chromium устанавливает setuid бинарь. И много кто ещё, тот же firejail к примеру или xorg.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в OverlayFS, позволяющая повысить свои привилегии (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/130074.html#52</link>
    <pubDate>Sat, 25 Mar 2023 08:33:14 GMT</pubDate>
    <description>А в правельных дистрибутивах так:&lt;br&gt;&#091;code&#093;&lt;br&gt;ls -l /sbin/unix_chkpwd&lt;br&gt;-rwx--x--x 1 root root 38624 Feb 23  2020 /sbin/unix_chkpwd&lt;br&gt;getcap /sbin/unix_chkpwd&lt;br&gt;/sbin/unix_chkpwd = cap_dac_override+i&lt;br&gt;&#091;/code&#093;&lt;br&gt;/etc/security/capability.conf:&lt;br&gt;&#091;code&#093;&lt;br&gt;cap_dac_override    vasya&lt;br&gt;none  *&lt;br&gt;&#091;/code&#093;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в OverlayFS, позволяющая повысить свои привилегии (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/130074.html#51</link>
    <pubDate>Sat, 25 Mar 2023 08:22:23 GMT</pubDate>
    <description>&amp;gt;  в нормальных дистрах монтирование дисков в режиме записи, на рабочей системе, запрещено.&lt;br&gt;&lt;br&gt;Как и OverlayFS с FUSE.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в OverlayFS, позволяющая повысить свои привилегии (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/130074.html#50</link>
    <pubDate>Sat, 25 Mar 2023 05:43:12 GMT</pubDate>
    <description>&amp;gt; используется только для одной программы&lt;br&gt;&lt;br&gt;Это не так. В разных дистрах по разному. Многие уже используют CAP. В многопользовательских системах subit на группу необходим для некоторых каталогов, для ACL нужен.&lt;br&gt;&lt;br&gt;SUID оказывается и CAP необходим для понижения привилегий root: https://www.opennet.ru/openforum/vsluhforumID10/5622.html#12&lt;br&gt;&lt;br&gt;По теме, в нормальных дистрах монтирование дисков в режиме записи, на рабочей системе, запрещено. &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в OverlayFS, позволяющая повысить свои привилегии (n00by)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/130074.html#49</link>
    <pubDate>Sat, 25 Mar 2023 04:56:10 GMT</pubDate>
    <description>Если скорректировать причинно-следственные связи, то это ядру нужно знать, привилегии каких потоков исполнения допустимо повышать. suid-бит ставится на файл, причём произвольный. Задачу возможно решить аккуратнее, создав список разрешённых файлов и их хешей. К такому, кстати, и идёт RedHat с цифровыми подписями.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в OverlayFS, позволяющая повысить свои привилегии (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/130074.html#48</link>
    <pubDate>Sat, 25 Mar 2023 03:06:08 GMT</pubDate>
    <description>Идея в том, чтобы создать образ ФС с такими файлами на другой машине, где есть root, а потом скопировать на другую, примонтировать его через FUSE и дальше по инструкции в новости.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в OverlayFS, позволяющая повысить свои привилегии (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/130074.html#47</link>
    <pubDate>Sat, 25 Mar 2023 00:14:11 GMT</pubDate>
    <description>&amp;gt;принадлежащий пользователю root исполняемый файл с флагами setuid/setgid, доступным всем пользователям на запись&lt;br&gt;&lt;br&gt;Чего вы все привязались к setuid/setgid? Есть ли идиоты, у которых в системе исполняеме файлы &quot;доступные всем пользователям на запись&quot;?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в OverlayFS, позволяющая повысить свои привилегии (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/130074.html#46</link>
    <pubDate>Fri, 24 Mar 2023 20:52:48 GMT</pubDate>
    <description>0 дней без уязвимости в непривилегированных user namespace&lt;br&gt;</description>
</item>

</channel>
</rss>
