Налоги и криптовалюта

NixOS: Декларативное управление и уязвимости повышения привилегий в системе

Налоги и криптовалюта
NixOS: Declarative Management, Imperative Privilege Escalation

Подробный разбор архитектуры NixOS и выявленных уязвимостей в механизмах управления, которые позволяют злоумышленникам получить права root. Анализ проблем, вызванных особенностями построения системы, и принятых мер по обеспечению безопасности.

NixOS — уникальный дистрибутив Linux, который привлекает внимание своей декларативной моделью управления и системой управления пакетами Nix. Основной особенностью NixOS является возможность описывать весь системный конфиг в одном файле, что обеспечивает воспроизводимость, удобство и простоту управления. Механизм пакетного менеджера Nix, являющийся ядром системы, реализован таким образом, что каждый пакет и конфигурационный файл хранятся в едином Nix store — централизованном хранилище, требующем высокой степени контроля и безопасности. Однако уникальные особенности NixOS, помимо преимуществ, порождают определённые риски с точки зрения безопасности. Исследования, проведённые в 2025 году командой Snyk Security Labs, выявили ряд уязвимостей, позволяющих злоумышленникам использовать особенности реализации Nix для повышения привилегий с уровня обычного пользователя до root.

Эта цепочка эксплойтов стала значительным вызовом не только для NixOS, но и для родственных дистрибутивов, таких как Lix и Guix. Анализ уязвимостей начинается с понимания принципов работы Unix доменных сокетов — ключевого компонента, задействованного в эксплуатации уязвимостей. Отличаясь от TCP-сокетов, Unix доменные сокеты позволяют обмениваться не только данными, но и файловыми дескрипторами благодаря механизму SCM_RIGHTS. Такой подход создаёт возможность передачи открытых файловых дескрипторов между процессами, что имеет большое значение при работе с изолированными средами, например, песочницами. В системе Nix каждый сборочный процесс запускается в изолированной среде с ограниченными правами, используя специального пользователя nixbld1.

Файлы, создаваемые в процессе сборки, помещаются в Nix store, который смонтирован как только для чтения. При нормальной работе все файлы в хранилище становятся неизменяемыми, что предотвращает большинство атак, основанных на замене или модификации файлов. Но если сборка терпит неудачу, промежуточные файлы и каталоги остаются доступными с теми же правами, что и временная среда сборки. Исследователи обратили внимание, что возможна передача открытых файловых дескрипторов каталогов сборочного вывода из песочницы во внешний процесс через Unix доменный сокет. Таким образом, злоумышленник может получить доступ на запись к каталогу, который должен был бы стать неизменяемым и защищённым после завершения сборки.

Эта ситуация создаёт потенциально опасный сценарий, когда файлы в защищённом хранилище могут быть изменены или удалены. С использованием этой возможности была обнаружена классическая ошибка времени проверки и времени использования (TOCTOU) в реализации механизма очистки мусора в Nix store. Очистка мусора нужна для удаления устаревших или неиспользуемых пакетов из хранилища, но при рекурсивном удалении содержимого каталогов операция некорректно обрабатывала абсолютные пути. Вызов функции openat с абсолютным путём игнорировал дескриптор каталога, что позволяло в промежуток времени между проверкой и удалением файлов заменять компоненты пути на символические ссылки, перенаправляя удаление в произвольные системные каталоги. Эксплуатация этого бага позволяла злоумышленнику удалять содержимое любых каталогов в системе с правами root.

Хотя сама по себе безобидная возможность удалять файлы может показаться неопасной, она открывала путь для дальнейших атак – разрушая системные директории или каталоги с критически важными конфигурациями. В дальнейшем удалось выявить ещё более опасную уязвимость, связанную с некорректной обработкой файлов, созданных при сборке во временных каталогах в /tmp. Неверные тайминги операций создания, записи и изменения прав доступа (chown) давали возможность заменять создаваемые файлы на символические ссылки к произвольным целям. В отличие от предыдущих ошибок, эта дыра позволяла менять владельца и группу произвольных файлов в системе с правами root, обеспечивая контроль над ними. Соединение всех этих уязвимостей помогло построить сложную цепочку эксплуатации.

Сначала получался доступ к изменению файлов внутри Nix store, затем реализовывалась атака TOCTOU для произвольного удаления, после чего на основе начального контроля строилась атака для изменения прав на системные каталоги, например, на /etc/pam.d. В результате можно было подменять критические параметры аутентификации, позволяя любому пользователю системы получить root-доступ без ввода пароля. Чтобы реализовать описанную атаку, использовались несколько элементов. Во-первых, технология передачи файловых дескрипторов через Unix доменные сокеты позволяла взаимодействовать между изолированным пользователем сборки и внешними процессами.

Во-вторых, грамотно организованный ввод-вывод с большим числом временных файлов и директорий создавал окна времени, необходимые для проведения вмешательства. В-третьих, манипуляции с символическими ссылками и временными каталогами обеспечивали обход ограничений, закладываемых системой безопасности. Реакция разработчиков NixOS и родственных проектов была быстрой и комплексной. Появились патчи, обеспечивающие корректное использование относительных путей при работе с файловыми дескрипторами, устранение возможности передачи дескрипторов в рискованных моментах, а также механизмы для безопасной передачи данных между песочницей и внешним миром по безопасным каналам с учётом сетевой изоляции. Кроме того, они внедрили использование новых технологий сетевой изоляции, таких как pasta networking, позволяющей обеспечить доступ к интернету внутри песочницы без пробелов в безопасности.

Опыт данной уязвимости подчёркивает важность комбинированного подхода к безопасности — нельзя полагаться только на один механизм защиты. Общая безопасность системы зависит от корректной реализации каждой её части, особенно в системах с комплексной архитектурой и возможностями декларативной конфигурации. В частности, даже несовершенные ошибки, которые кажутся мелкими, способны накапливаться, образуя exploitable цепочки. В итоге, изучение NixOS продемонстрировало, как декларативное управление системой идёт рука об руку с вызовами в области безопасности. Уникальные технические решения, применённые в дистрибутиве, требуют внимательного анализа и постоянного контроля.

Многоуровневые механизмы песочниц, файловые дескрипторы и операции с файловой системой — всё это потенциальные точки риска, если не проработаны должным образом. Для пользователей и администраторов NixOS ключевым выводом становится необходимость своевременного обновления систем и внедрения рекомендованных патчей безопасности. Также важно отслеживать новейшие исследования в области уязвимостей и уделять внимание конфигурационным параметрам, касающимся работы песочниц и доступа к системным ресурсам. Экосистема Nix продолжит развиваться, и безопасность останется в числе приоритетных задач. Опыт, полученный благодаря тщательному аудиту и исследованию, предоставленному лабораторией Snyk, стимулирует проекты уделять больше внимания выявлению многокомпонентных уязвимостей и их устранению в самых ранних стадиях.

Это поможет сохранить репутацию NixOS как мощного и надежного инструмента для управления современными инфраструктурами.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
The Scourge of 'Spot-Fixing' Is Coming for American Sports
Четверг, 23 Октябрь 2025 Проклятие Spot-Fixing: Как американский спорт сталкивается с новой угрозой

Рассмотрение проблемы spot-fixing в американских видах спорта, причины возникновения и последствия для спортивной индустрии, а также методы борьбы с этим явлением и его влияние на честность спорта.

Scientists hide messages in papers to game AI peer review
Четверг, 23 Октябрь 2025 Как учёные скрывают сообщения в статьях, чтобы обмануть ИИ в системе рецензирования

Современные методы рецензирования научных публикаций с использованием искусственного интеллекта сталкиваются с новыми вызовами, связанными с попытками обхода проверки через скрытые сообщения в научных материалах.

Boeing fuel switches safe, regulator says after Air India crash
Четверг, 23 Октябрь 2025 Безопасность топливных переключателей Boeing: мнения регуляторов после авиакатастрофы Air India

Подробный анализ заявлений авиационных регуляторов по безопасности топливных переключателей самолетов Boeing после трагического крушения рейса Air India в июне 2025 года, объяснение причин инцидента и влияние расследования на авиационную отрасль.

Striatal astrocytes modulate behavioral flexibility and whole-body metabolism
Четверг, 23 Октябрь 2025 Стриатальные астроциты: ключ к адаптивному поведению и метаболизму всего организма

Исследования показывают, что стриатальные астроциты играют важную роль в регуляции поведенческой гибкости и метаболических процессов организма. Их воздействие на нейронные цепи помогает понять связь между диетой, ожирением и когнитивными нарушениями, открывая перспективы для новых терапевтических подходов.

Stantander bank may issue stablecoin - Cointelegraph
Четверг, 23 Октябрь 2025 Santander планирует выпустить собственный стейблкоин: что это значит для крипторынка и банковской сферы

Banco Santander рассматривает возможность выпуска собственного стейблкоина, что может стать знаковым событием для банковской индустрии и рынка криптовалют. В статье рассматриваются причины и перспективы появления цифровых валют от крупных финансовых институтов, а также анализируются мнения экспертов и регуляторов.

Citigroup CEO: Digital currencies deliver 'very tangible benefits'
Четверг, 23 Октябрь 2025 Генеральный директор Citigroup о цифровых валютах: ощутимые преимущества и будущее финансов

Обзор мнения генерального директора Citigroup Джейн Фрейзер о роли цифровых валют в современной финансовой системе, их преимуществах и вызовах, а также перспективах развития отрасли с акцентом на инновации и безопасность.

Controversial crypto rules remain in infrastructure bill after House vote
Четверг, 23 Октябрь 2025 Спорные криптовалютные правила остались в инфраструктурном пакете после голосования Палаты представителей США

Рассказывается о последних событиях, связанных с включением спорных правил налогообложения криптовалюты в инфраструктурный законопроект США, реакциях криптосообщества и перспективах регулирования индустрии в будущем.