Linux内核OverlayFS子系统权限提升漏洞(CVE-2023-0386)

简介: Linux内核OverlayFS子系统权限提升漏洞,在Linux内核的 OverlayFS子系统中,当用户将一个具有权限的文件从一个nosuid挂载点复制到另一个挂载点时,未经授权的攻击者可以执行setuid文件,导致权限提升。

声明


本篇文章仅用于漏洞复现技术研究,请勿利用文章内的相关技术从事非法测试,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!


一、组件介绍


OverlayFS是一种用于创建虚拟文件系统的技术,它允许将多个文件系统叠加在一起,形成一个单一的逻辑文件系统。通过使用OverlayFS,可以在不破坏现有文件系统的情况下添加新的文件系统层次结构。

二、漏洞描述


在Linux内核的 OverlayFS子系统中,当用户将一个具有权限的文件从一个nosuid挂载点复制到另一个挂载点时,未经授权的攻击者可以执行setuid文件,导致权限提升。


三、影响范围


  • v5.11-rc1 <= Linux Kernel <= v6.2-rc5


四、漏洞分析


漏洞触发逻辑分析以及漏洞利用过程详情可点击链接查看:https://github.com/chenaotian/CVE-2023-0386


五、本地复现


系统环境如下:

image.png

下载利用脚本: https://github.com/xkaneiki/CVE-2023-0386


在复现之前安装好所需工具 gcclibfuse-devlibcap-devmake


脚本下载本地后,按下图步骤执行

image.png


执行效果图

image.png


六、修复方案


官方已发布补丁修复了此漏洞。

https://git.kernel.org/linus/4f11ada10d0ad3fd53e2bd67806351de63a4f9c3

目录
相关文章
|
7天前
|
运维 监控 安全
Linux_权限理解(详细PLUS)
【10月更文挑战第3天】本文介绍了Linux系统中的权限管理基础,包括文件系统对象与权限关联、权限的继承性、字符与数字表示法的解读,以及用户、组与权限的动态交互。详细解析了`chmod`命令的高级用法和权限修改的风险,探讨了SUID、SGID和Sticky Bit等特殊权限的作用机制,并提出了基于角色的权限分配和定期权限审计的最佳实践。
31 11
|
1天前
|
Linux Shell
Linux系统文件默认权限
Linux系统文件默认权限
11 2
|
28天前
|
存储 安全 Linux
探索Linux操作系统的心脏:内核
在这篇文章中,我们将深入探讨Linux操作系统的核心—内核。通过简单易懂的语言和比喻,我们会发现内核是如何像心脏一样为系统提供动力,处理数据,并保持一切顺畅运行。从文件系统的管理到进程调度,再到设备驱动,我们将一探究竟,看看内核是怎样支撑起整个操作系统的大厦。无论你是计算机新手还是资深用户,这篇文章都将带你领略Linux内核的魅力,让你对这台复杂机器的内部运作有一个清晰的认识。
60 3
|
1月前
|
网络协议 Ubuntu Linux
用Qemu模拟vexpress-a9 (三)--- 实现用u-boot引导Linux内核
用Qemu模拟vexpress-a9 (三)--- 实现用u-boot引导Linux内核
|
1月前
|
Linux
用clang编译Linux内核
用clang编译Linux内核
|
1月前
|
Linux API 调度
关于在Linux内核中使用不同延迟/休眠机制 【ChatGPT】
关于在Linux内核中使用不同延迟/休眠机制 【ChatGPT】
|
安全 Linux 网络安全
Linux脏牛漏洞提权复现
操作系统: Linux ( CentOS 6.5) Web服务: PHP+Apache
581 0
Linux脏牛漏洞提权复现
|
安全 测试技术 Linux