LINUX.ORG.RU

Выявлена и исправлена критическая уязвимость в реализации NFS

 , , ,


0

2

Уязвимость заключается в возможности удалённого атакующего получить доступ к директориям за пределами экспортируемой по NFS, через вызов READDIRPLUS на .. корневого экспортируемого каталога.

Уязвимость исправлена в вышедшем 23 января ядре 5.10.10, а так же во всех остальных поддерживаемых версиях ядер, обновлённых в этот день:

commit fdcaa4af5e70e2d984c9620a09e9dade067f2620
Author: J. Bruce Fields <bfields@redhat.com>
Date:   Mon Jan 11 16:01:29 2021 -0500

    nfsd4: readdirplus shouldn't return parent of export
    
    commit 51b2ee7d006a736a9126e8111d1f24e4fd0afaa6 upstream.
    
    If you export a subdirectory of a filesystem, a READDIRPLUS on the root
    of that export will return the filehandle of the parent with the ".."
    entry.
    
    The filehandle is optional, so let's just not return the filehandle for
    ".." if we're at the root of an export.
    
    Note that once the client learns one filehandle outside of the export,
    they can trivially access the rest of the export using further lookups.
    
    However, it is also not very difficult to guess filehandles outside of
    the export.  So exporting a subdirectory of a filesystem should
    considered equivalent to providing access to the entire filesystem.  To
    avoid confusion, we recommend only exporting entire filesystems.
    
    Reported-by: Youjipeng <wangzhibei1999@gmail.com>
    Signed-off-by: J. Bruce Fields <bfields@redhat.com>
    Cc: stable@vger.kernel.org
    Signed-off-by: Chuck Lever <chuck.lever@oracle.com>
    Signed-off-by: Greg Kroah-Hartman <gregkh@linuxfoundation.org>

>>> Подробности



Проверено: DoctorSinus ()
Последнее исправление: DoctorSinus (всего исправлений: 3)

Прям флешбеки, где-то я уже много лет назад читал то же самое про нфс. Как они умудряются раз за разом вляпаться в одно и то же?

unC0Rr ★★★★★
()
Ответ на: комментарий от unC0Rr

Ну дык, как вы лодку назовёте … No File Security ;)

Но надо всё же иметь в виду, что когда NFS создавался мир был более радужный и о такой фигне на задумывались.

beastie ★★★★★
()
Ответ на: комментарий от drfaust

как это поможет? тут речь о том что пользователь авторизированный использовать определенную директорию экспортированную через NFS может по факту доступиться до всей файловой системы.

val-amart ★★★★★
()
Ответ на: комментарий от anonymous

ты их с сайта РКН качал?

там канал просто слабый

rsync ★★
()
Ответ на: комментарий от val-amart

И закрыто по факту с WONTFIX (просто убрали листинг .. в корневой директории, который список inode возвращал, а теперь их надо угадывать).

ei-grad ★★★★★
()

it is also not very difficult to guess filehandles outside of the export

Это как? Они не случайно генерятся?

zabbal ★★★★★
()
Ответ на: комментарий от DanilaZabiakaa

hot pursuit

ля, аж накатить захотелось

anonymous
()
Ответ на: комментарий от Crocodoom

Не похоже.

Самба же гоняет трафик в открытую

По умолчанию да. Можно включить шифрование.

fornlr ★★★★★
()

Самый защищённый комп - отключённый от сети, либо с минимальным набором сетевых шар, получается, если не рассматривать радикальные способы с шапочками из фольги.

Desmond_Hume ★★★★★
()
Ответ на: комментарий от thunar

ШЕРЕТО!

То есть ты все 20 лет сидел, имел доступ к исходникам и ждал, чтобы кто-то сделал за тебя работу в поиске бага, а ты заявил ехидно «ШЕРЕТО!»? А давай мы на твой код посмотрим?

anonymous
()
Ответ на: комментарий от vasya_pupkin

А вот если бы писали это на rust…

Неуместная шутка. Обычно все древние технологии сделаны лучше новых и с меньшим количеством строчек кода, а значит переписать их на Rust не составит труда. Скорее в этом нет необходимости. А так до кучи ещё bind, postfix, nginx, apache, mysql на Rust переписать можно.

anonymous
()
Ответ на: комментарий от vasya_pupkin

Каким образом использование rust защитит от доступа к родительскому каталогу?

seiken ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.