云安全公司 Wiz 的研究人員在 Ubuntu 的 OverlayFS 模塊中發現了兩個易于利用的權限提升漏洞,影響了 40% 的 Ubuntu 云工作負載。
OverlayFS 是一種聯合文件系統,允許一個文件系統覆蓋另一個文件系統,從而無需更改基礎文件系統即可修改文件。它允許用戶將文件從底層復制到上層,并執行在 linux 中不可能實現的操作和維護元數據。
Wiz 研究人員在特定于 Ubuntu 的 OverlayFS 模塊中發現了一個缺陷,該缺陷允許專門的可執行文件在受影響的計算機上將權限升級為“root”。可以欺騙 Ubuntu 內核將此文件復制到其他位置,從而為執行該文件的任何人提供類似 root 的權限。Wiz 發現了兩個漏洞,該公司將其統稱為 GameOver(lay)。
圖片
該缺陷的操作方式與 2021 年發現的 Linux 內核漏洞 ( CVE-2021-3493 )類似。但是,Ubuntu 早在 2018 年就修改了自己的內核,使得后續對通用內核的緩解措施無法完全刪除基本的漏洞。Ubuntu 的 OverlayFS 模塊存在缺陷。
Wiz 聯合創始人兼首席技術官 Ami Luttwak 解釋道:“Ubuntu 多年前引入的 Linux 內核的細微變化產生了不可預見的影響。” “我們發現了由這些更改引起的兩個權限提升漏洞,誰知道還有多少其他漏洞仍然潛伏在 Linux 內核意大利面條的陰影中?”
Wiz 研究人員在 Ubuntu OverlayFS 模塊中發現了兩個漏洞: CVE-2023-2640和CVE-2023-32629(統稱為“GameOver(lay)”)。
啟用 CVE-2023-2640 是因為 Ubuntu OverlayFS 模塊在復制文件之前不會轉換文件安全功能。因此,非特權用戶可以創建新的目錄結構并進入具有類似管理功能的新用戶命名空間。然后,他們可以掛載和 OverlayFS 掛載,最終創建一個具有適用于 init 用戶命名空間的功能的文件,并有效地將用戶的權限提升到 root。
研究人員表示:“成功利用 CVE-2023-2640 會導致在‘upperdir’目錄中生成一個‘有能力’的文件,該文件向執行該文件的任何人授予與 root 相當的能力。”
CVE-2023-32629 與 CVE-2023-2640 類似,但影響的內核版本略有不同,并且利用結果來自不同的代碼流。結果是一樣的:“該文件具有適用于 init 用戶命名空間的功能,”研究人員說,“這有效地將用戶的權限升級為 root。”
這些并不是 OverlayFS 中發現的第一個漏洞。早期的示例包括 CVE-2016-1576、CVE-2021-3847、CVE-2021-3493 和 CVE-2023-0386。Wiz 研究人員指出,CVE-2021-3493 與 GameOver(lay) 漏洞之一非常相似,“其公開可用的 PoC 目前可用于按原樣利用該漏洞。”
Ubuntu 于 2023 年 7 月 24 日修復了該漏洞,并敦促用戶更新內核。