又一个 puck 的帖子

主要观点:

  • Nix 2.24+存在漏洞,nar 解包存在问题,本地非特权用户或配置的二进制缓存可获取系统 root 权限。
  • 若创建包含同名符号链接和目录的 nar 文件,会因重构错误导致符号链接被跟随并填充目录内容。
  • Nix 守护进程通常以 root 运行,可写入如/run/current-system/etc/systemd/system,从而通过解包恶意 NAR 获得持久 root 访问。
  • 有两种主要方式让 Nix 读取 NAR,不受信任的用户可向 Nix 存储写入内容寻址或受信任密钥签名的 NAR,二进制缓存也可这样做。
  • 漏洞原本只是本地权限提升,但还有第二个有趣问题,即 NAR 文件的签名在解包后才被验证。
  • 恶意二进制缓存可复用缓存中存储路径的签名,若 Nix 守护进程信任签名,会解包其选择的任何 NAR 而不检查签名或哈希。
  • 在某些情况下,甚至可完全静默进行,情况很糟糕。

关键信息:

  • Nix 2.24+的 nar 解包漏洞及影响。
  • 导致漏洞的具体情况,如符号链接和目录的问题。
  • 获得 root 权限的途径及相关路径。
  • 两种让 Nix 读取 NAR 的方式。
  • 签名验证的时间及恶意利用方式。

重要细节:

  • 披露时间已过,点发布已在漏洞广为人知后进行。
  • 可通过降级到 Nix 2.23 或设置允许用户为可信用户来缓解此问题,确保二进制缓存安全。
阅读 15
0 条评论