首页
论坛
课程
招聘

【最新】CVE-2021-3493 Ubuntu漏洞预警

2021-04-22 09:15

一.  CVE-2021-3493简介

OverlayFS漏洞允许Ubuntu下的本地用户获得root权限。Linux内核中overlayfs文件系统中的Ubuntu特定问题,在该问题中,它未正确验证关于用户名称空间的文件系统功能的应用程序。由于Ubuntu附带了一个允许非特权的overlayfs挂载的补丁,因此本地攻击者可以使用它来获得更高的特权。


目前漏洞细节已公开,请受影响的用户尽快采取措施进行防护。



二.  影响版本

Ubuntu 20.10

Ubuntu 20.04 LTS

Ubuntu 18.04 LTS

Ubuntu 16.04 LTS

Ubuntu 14.04 ESM


三.  漏洞分析


Linux支持存储在扩展文件属性中的文件功能,它们的工作方式类似于setuid-bit,但粒度更细。在伪代码中设置文件功能的简化过程如下:

图片

重要的调用是cap_convert_nscap,它检查与名称空间相关的权限。


如果我们从自己的名称空间和挂载上设置文件功能,就不会有问题,而且我们有权限这样做。但当OverlayFS将此操作转发给底层文件系统时,它只调用vfs_setxattr,并跳过cap_convert_nscap中的检查。


这允许在外部命名空间/mount中的文件上设置任意功能,并且在执行过程中应用。


在Linux 5.11中,对cap_convert_nscap的调用被移到了vfs_setxattr中,攻击很难实现。


四.  漏洞利用


测试环境:Ubuntu 18.04 LTS

本地用户登录系统,运行POC。

图片



五.  防御建议


更新系统软件包版本。详细版本信息请参考供应商的安全公告。

https://ubuntu.com/security/notices/USN-4915-1
https://ubuntu.com/security/notices/USN-4916-1
https://ubuntu.com/security/notices/USN-4917-1



六.   参考链接


https://ubuntu.com/security/CVE-2021-3493

https://ssd-disclosure.com/ssd-advisory-overlayfs-pe/






漏洞分析 漏洞相关 漏洞利用 漏洞 渗透测试
声明:该文观点仅代表作者本人,转载请注明来自看雪专栏
最新评论 (0)
登录后即可评论