当前位置: 首页 > 服务与支持 > 产品升级公告 > 安全漏洞公告

服务与支持Support

漏洞名称:Ubuntu Linux内核overlayfs文件系统本地权限提升漏洞

     发表日期:2015-06-18 17:33:12

漏洞名称:Ubuntu Linux内核overlayfs文件系统本地权限提升漏洞(CVE-2015-1328)
CVE ID:CVE-2015-1328
受影响系统:
Ubuntu Linux 15.04
Ubuntu Linux 14.10
Ubuntu Linux 14.04
Ubuntu Linux 12.04
详细信息:
 
overlayfs文件系统是一种叠合式文件系统,实现了在底层文件系统上叠加另一个文件系统。Linux 内核3.18开始已经加入了对overlayfs的支持。Ubuntu Linux内核在更早的版本就已加入该支持。
 
 
 
Ubuntu Linux内核的overlayfs文件系统实现中存在一个权限检查漏洞,本地普通用户可以获取管理员权限。此漏洞影响所有目前官方支持的Ubuntu Linux版本,目前已经发布攻击代码,建议受影响用户尽快进行升级。
 
 
 
此漏洞源于overlayfs文件系统在上层文件系统目录中创建新文件时没有正确检查文件权限。它只检查了被修改文件的属主是否有权限在上层文件系统目录写入,导致当从底层文件系统目录中拷贝一个文件到上层文件系统目录时,文件属性也随同拷贝过去。如果Linux内核设置了CONFIG_USER_NS=y和FS_USERNS_MOUNT标志,将允许一个普通用户在低权限用户命名空间中mout一个overlayfs文件系统。本地普通用户可以利用该漏洞在敏感系统目录中创建新文件或读取敏感文件内容,从而提升到管理员权限。
 
 
 
 
漏洞来源:
Philip Pettersson
解决方案:
临时解决方法:
 
如果您无法及时升级内核,也不需要使用overlayfs,可以将overelayfs加入黑名单
 
或者直接删除overlayfs.ko或overlay.ko模块文件:
 
 
 
# modprobe -r overlayfs
 
# echo "blacklist overlayfs" > /etc/modprobe.d/blacklist-overlayfs.conf
 
 
 
注:在一些更老的版本中,该内核模块的名字也可能是overlay。
 
可以先用modinfo overlay或modinfo overlayfs来确认准确的内核模块名字。
 
厂商补丁:
 
Ubuntu
------
Ubuntu已经为此发布了下列安全公告以及相应补丁:
 
 
 
 
 
http://www.ubuntu.com/usn/usn-2640-1
 
http://www.ubuntu.com/usn/usn-2641-1
 
http://www.ubuntu.com/usn/usn-2642-1
 
http://www.ubuntu.com/usn/usn-2643-1
 
http://www.ubuntu.com/usn/usn-2644-1
 
http://www.ubuntu.com/usn/usn-2645-1
 
http://www.ubuntu.com/usn/usn-2646-1
 
http://www.ubuntu.com/usn/usn-2647-1
 
 
 
附加信息:
 
==========
 
 
 
1. http://seclists.org/oss-sec/2015/q2/717
 
2. http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-1328.html
 
3. https://www.exploit-db.com/exploits/37292/
 
4. http://www.nsfocus.net/index.php?act=alert&do=view&aid=158