লিনাক্স কার্নেল আইএসসিএসআই দুর্বলতা সুযোগ-সুবিধা উন্নত করতে দেয়

সম্প্রতি সম্পর্কে গুরুত্বপূর্ণ তথ্য সনাক্তকরণ একটি দুর্বলতা (সিভিই -2021-27365 হিসাবে তালিকাভুক্ত) আইএসসিএসআই সাবসিস্টেম কোডে লিনাক্স কার্নেল যে একটি অনিবদ্ধ স্থানীয় ব্যবহারকারীকে কার্নেল স্তরে কোড চালানোর অনুমতি দেয় এবং সিস্টেমে রুট সুবিধা অর্জন করতে পারে।

2006 সালে আইএসসিএসআই সাবসিস্টেমের বিকাশের সময় লিবিস্কির আইসসি_হোস্ট_গেট_প্যারাম () মডিউলটিতে বাগের কারণে সমস্যাটি দেখা দিয়েছে। সঠিক আকারের নিয়ন্ত্রণের অভাবের কারণে কিছু আইএসসিএসআই স্ট্রিং বৈশিষ্ট্য, যেমন হোস্ট-নেম বা ব্যবহারকারীর নাম, PAGE_SIZE (4KB) মান অতিক্রম করতে পারে।

নেটলিংক বার্তা প্রেরণ করে দুর্বলতা কাজে লাগানো যেতে পারে অপ্রত্যাশিত ব্যবহারকারীর দ্বারা যারা আইপিএসআইএসআই বৈশিষ্ট্যগুলি PAGE_SIZE এর চেয়ে বড় মানগুলিতে সেট করে। Sysfs বা seqfs এর মাধ্যমে অ্যাট্রিবিউট ডেটা পড়ার সময়, কোডটি স্প্রিন্টফের জন্য অ্যাট্রিবিউটগুলি পাস করার জন্য বলা হয় যাতে তারা বাফারে অনুলিপি করে থাকে যা আকারে PAGE_SIZE হয়।

সুনির্দিষ্ট বিশেষ সাবসিস্টেমটি হ'ল এসসিএসআই (ছোট কম্পিউটার সিস্টেম ইন্টারফেস) ডেটা ট্রান্সপোর্ট, যা কম্পিউটারকে পেরিফেরিয়াল ডিভাইসে সংযোগ করার জন্য তৈরি ডেটা স্থানান্তরিত করার জন্য একটি স্ট্যান্ডার্ড, মূলত একটি হার্ড ড্রাইভের মতো ফিজিকাল কেবল দ্বারা via এসসিএসআই হ'ল একটি শ্রদ্ধেয় স্ট্যান্ডার্ড যা মূলত 1986 সালে প্রকাশিত হয়েছিল এবং এটি সার্ভার কনফিগারেশনের জন্য স্বর্ণের মান ছিল এবং iSCSI মূলত টিসিপি-র ওপরে এসসিএসআই is এসসিএসআই আজও ব্যবহৃত হয়, বিশেষত নির্দিষ্ট স্টোরেজ পরিস্থিতিতে, তবে এটি কীভাবে ডিফল্ট লিনাক্স সিস্টেমে আক্রমণ পৃষ্ঠের আকারে পরিণত হয়?

দুর্বলতার সন্ধান করছে বিতরণ কার্নেল মডিউল অটোলয়েডিংয়ের সমর্থনের উপর নির্ভর করে NETLINK_ISCSI সকেট তৈরি করার চেষ্টা করার সময় scsi_transport_iscsi।

বিতরণগুলিতে যেখানে এই মডিউলটি স্বয়ংক্রিয়ভাবে লোড হয়, আক্রমণ চালানো যেতে পারে আইএসসিএসআই কার্যকারিতা নির্বিশেষে একই সময়ে, শোষণের সফল ব্যবহারের জন্য, কমপক্ষে একটি আইএসসিএসআই পরিবহণের নিবন্ধকরণ অতিরিক্তভাবে প্রয়োজন। পরিবর্তে, কোনও পরিবহণের নিবন্ধকরণ করতে, আপনি ib_iser কার্নেল মডিউলটি ব্যবহার করতে পারেন, যখন একটি অনিবদ্ধ ব্যবহারকারী কোনও নেট নেট_আরডিএমএ সকেট তৈরি করার চেষ্টা করলে স্বয়ংক্রিয়ভাবে লোড হয়।

শোষণটি ব্যবহার করার জন্য মডিউলগুলির স্বয়ংক্রিয় লোডিং সিস্টেমে rdma-core প্যাকেজ ইনস্টল করে CentOS 8, RHEL 8, এবং ফেডোরা সমর্থন করেযা কিছু জনপ্রিয় প্যাকেজগুলির জন্য নির্ভরতা এবং ওয়ার্কস্টেশন, জিইউআই সহ সার্ভার সিস্টেম এবং হোস্ট এনভায়রনমেন্টগুলির ভার্চুয়ালাইজেশনের জন্য কনফিগারেশনে ডিফল্টরূপে ইনস্টল করা হয়।

একই সাথে rdma-core ইনস্টল করা হয় না যখন কোনও সার্ভার বিল্ড ব্যবহার করা হয় যা কেবলমাত্র কনসোল মোডে কাজ করে এবং একটি সর্বনিম্ন ইনস্টলেশন চিত্র ইনস্টল করার সময়। উদাহরণস্বরূপ, প্যাকেজটি ফেডোরা 31 ওয়ার্কস্টেশন বিতরণ বেসে অন্তর্ভুক্ত করা হয়েছে, তবে ফেডোরা 31 সার্ভারে অন্তর্ভুক্ত নেই।

ডেবিয়ান এবং উবুন্টু সমস্যাটির জন্য কম সংবেদনশীল areযেহেতু আরডিএমএ-কোর প্যাকেজ কেবলমাত্র আরডিএমএ হার্ডওয়্যার উপলব্ধ থাকলে আক্রমণের জন্য প্রয়োজনীয় কার্নেল মডিউলগুলি লোড করে। তবে সার্ভার-সাইড উবুন্টু প্যাকেজে ওপেন-ইস্কি প্যাকেজ অন্তর্ভুক্ত রয়েছে, যাতে প্রতিটি বুটে আইএসসিএসআই মডিউল স্বয়ংক্রিয়ভাবে লোড হয় কিনা তা নিশ্চিত করার জন্য /lib/modules-load.d/open-iscsi.conf ফাইল অন্তর্ভুক্ত রয়েছে।

শোষণের একটি কার্যকারী প্রোটোটাইপ এর জন্য উপলব্ধ নীচের লিঙ্কে চেষ্টা করুন।

লিনাক্স কার্নেল আপডেটগুলি 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260, এবং 4.4.260 এ দুর্বলতা স্থির করা হয়েছিল। কার্নেল প্যাকেজ আপডেটগুলি ডিবিয়ান (ওল্ডস্টেবল), উবুন্টু, সুস / ওপেনসুএস, আর্ক লিনাক্স এবং ফেডোরা বিতরণগুলিতে উপলব্ধ রয়েছে, আরহেল এর জন্য এখনও কোনও ফিক্স প্রকাশ করা হয়নি।

এছাড়াও, আইএসসিএসআই সাবসিস্টেম এ দুটি কম বিপজ্জনক দুর্বলতা সংশোধন করা হয়েছে এটি কার্নেল ডেটা ফাঁস হতে পারে: CVE-2021-27363 (আইএসসিএসআই পরিবহন বর্ণনাকারী সিসফেসের মাধ্যমে তথ্য ফাঁস) এবং সিভিই -2021-27364 (বাফার সীমাগুলির বাইরের অঞ্চল থেকে পড়া)।

এই দুর্বলতাগুলি প্রয়োজনীয় সুযোগগুলি ছাড়াই আইএসসিএসআই সাবসিস্টেমের সাথে একটি নেটওয়ার্ক লিঙ্ক সকেটে যোগাযোগ করার জন্য ব্যবহার করা যেতে পারে। উদাহরণস্বরূপ, একটি অনিবদ্ধ ব্যবহারকারী আইএসসিএসআইতে সংযুক্ত হয়ে লগআউট কমান্ড প্রেরণ করতে পারবেন।

উৎস: https://blog.grimm-co.com


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।