GameOver(lay)، دو آسیب پذیری که امکان افزایش امتیاز در اوبونتو را فراهم می کند 

بازی بیش از حد

GameOver(lay) 40 درصد از بارهای کاری ابری اوبونتو را تحت تأثیر قرار می دهد

به تازگی محققان Wiz Research اطلاعاتی در مورد کشف از دو آسیب پذیری در بسته های هسته لینوکس ارائه شده توسط اوبونتو ناشی از وصله های خاص اوبونتو در اجرای ماژول OverlayFS.

با توجه به آسیب‌پذیری‌های کشف شده و با نام «GameOver(lay)» (و فهرست‌بندی شده در CVE-2023-2640 و CVE-2023-32629) ذکر شده است که این موارد به شما امکان می دهد امتیازات سیستم را افزایش دهید و به گفته محققانی که مشکلات را شناسایی کردند، آنها می توانند در حدود 40٪ از نصب های اوبونتو مورد سوء استفاده قرار گیرند. 

CVE-2023-2640 و CVE-2023-32629 در ماژول OverlayFS در اوبونتو یافت شدند، که یک سیستم فایل لینوکس پرکاربرد است که با ظهور کانتینرها بسیار محبوب شد، زیرا عملکردهای آن امکان اجرای سیستم های فایل پویا بر اساس سیستم های از پیش ساخته شده

در مورد اولین آسیب پذیری (CVE-2023-2640) به دلیل یک تغییر خاص اوبونتو اضافه شده به ماژول OverlayFS ذکر شده است. در سال 2018 که توابعی را برای تنظیم و حذف ویژگی های فایل توسعه یافته فردی بدون بررسی مجوزها اجرا می کند. از آنجایی که اجرای این تابع نیاز به یک قفل اولیه inode دارد، فرض بر این بود که فراخوان تابع از قبل دارای امتیازات لازم برای کار سطح پایین با سیستم فایل است.

در ابتدا ، این تغییر فقط برای صفات فراخوانی اعمال شد و بی ضرر بود. اما در سال 2022، یک پچ به پیاده سازی اصلی اضافه کرد OverlayFS در هسته لینوکس که با اصلاحات خاص اوبونتو در تضاد بود، پس از آن بررسی برای همه ویژگی های توسعه یافته غیرفعال شد. از طریق دستکاری فضای نام کاربری، یک کاربر غیرمجاز می تواند OverlayFS را نصب کند و ویژگی های توسعه یافته را روی فایل ها در سیستم فایل نصب شده تنظیم کنید، که باعث می شود این ویژگی ها به فایل های لایه بالای OverlayFS منتقل شوند.

این دو آسیب‌پذیری مختص اوبونتو هستند زیرا اوبونتو در سال 2018 چندین تغییر را در ماژول OverlayFS ارائه کرد. این تغییرات در آن زمان هیچ خطری نداشت. در سال 2020، یک آسیب پذیری امنیتی در هسته لینوکس کشف و اصلاح شد. با این حال، به دلیل تغییرات اوبونتو، یک جریان آسیب‌پذیر اضافی در اوبونتو هرگز رفع نشد. این رابطه پیچیده بین هسته لینوکس و نسخه های توزیع را نشان می دهد، زیرا هر دو هسته را برای موارد استفاده مختلف به روز می کنند.

آسیب پذیری دوم CVE-2023-32629 نیز به دلیل عدم وجود چک است از مجوزهای مناسب از آنجایی که به عنوان اولین آسیب‌پذیری ذکر شده است، وصله‌ای که در ابتدا برای اوبونتو ایجاد شده بود منجر به آسیب‌پذیری نشد و مشکل تنها پس از تغییر در پیاده‌سازی اصلی OverlayFS در سال ۲۰۱۹ ظاهر شد.

و این است که هنگام نصب OverlayFS با متاکپی=روشن، لینوکس کل فایل را کپی نمی کند اگر فقط ابرداده فایل تغییر کرده باشد. در عوض، فقط ابرداده‌ها را کپی می‌کند، که شامل قابلیت‌های فایل می‌شود، و اجازه می‌دهد یک فایل اجرایی آماده کاملاً کاربردی خارج از فضای کاربر قرار گیرد.

شایان ذکر است آمده است که برای بهره برداری از آسیب پذیری های شناسایی شده، می توان از اکسپلویت های کاری موجود از قبل استفاده کرد در دامنه عمومی، برای آسیب پذیری فوق در ماژول OverlayFS ایجاد شده است. برای انجام یک حمله، لازم است یک کاربر غیرمجاز به سیستم اجازه دهد تا پارتیشن های OverlayFS را نصب کند.

درباره اصلاح آسیب پذیری ها ذکر شده است که قبلاً اجرا شده است اندکی قبل از افشای آنها این آسیب‌پذیری‌ها بر نسخه‌های پشتیبانی‌شده مختلف اوبونتو تأثیر می‌گذارد و در به‌روزرسانی‌هایی که در ۲۶ جولای منتشر شد، رفع می‌شوند.

در مورد راه‌حلی برای مسدود کردن آسیب‌پذیری‌ها، ذکر شده است که به سادگی غیرفعال کردن توانایی کاربران غیرمجاز برای ایجاد فضاهای نام شناسه کاربری کافی است. با اجرای دستورات زیر می توانید این کار را انجام دهید:

sudo sysctl -w kernel.unprivileged_userns_clone=0
echo kernel.unprivileged_userns_clone=0 | \
sudo tee /etc/sysctl.d/99-disable-unpriv-userns.conf

سرانجام اگر شما علاقه مند به دانستن بیشتر در مورد آن هستید، از شما دعوت می کنم تا از مقاله اصلی منتشر شده توسط ویز ریسرچ با بازدید از وبلاگ آنها در لینک زیر


اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.