Ranjivost Linux kernel iSCSI omogućava povećanje privilegija

Nedavno važne informacije o identifikacija ranjivost (navedeno kao CVE-2021-27365) u kodu iSCSI podsistema Linux kernel Omogućava neprivilegiranom lokalnom korisniku pokretanje koda na razini jezgre i stjecanje root privilegija na sistemu.

Problem uzrokuje greška u funkciji libiscsi modula iscsi_host_get_param (), uvedena davne 2006. godine tijekom razvoja iSCSI podsistema. Zbog nedostatka odgovarajućih kontrola veličine, neki atributi iSCSI niza, kao što su ime hosta ili korisničko ime, mogu premašiti vrijednost PAGE_SIZE (4KB).

Ranjivost se može iskoristiti slanjem Netlink poruka od strane neprivilegiranog korisnika koji postavlja iSCSI atribute na vrijednosti veće od PAGE_SIZE. Pri čitanju podataka o atributima kroz sysfs ili seqfs, kod se poziva da atribute proslijedi sprintf-u, tako da se kopiraju u međuspremnik veličine PAGE_SIZE.

Konkretni podsustav u pitanju je SCSI (Small Computer System Interface) prenos podataka, koji je standard za prenos podataka napravljenih za povezivanje računara sa perifernim uređajima, izvorno putem fizičkog kabla, kao što su tvrdi diskovi. SCSI je časni standard izvorno objavljen 1986. godine i bio je zlatni standard za konfiguracije servera, a iSCSI je u osnovi SCSI preko TCP-a. SCSI se koristi i danas, posebno u određenim situacijama pohrane, ali kako to postaje površina napada na zadanom Linux sistemu?

Iskorištavanje ranjivosti u distribucijama ovisi o podršci za automatsko učitavanje modula jezgra scsi_transport_iscsi pri pokušaju stvaranja NETLINK_ISCSI utičnice.

U distribucijama u kojima se ovaj modul automatski učitava, napad se može izvršiti bez obzira na upotrebu iSCSI funkcionalnosti. U isto vrijeme, za uspješno korištenje eksploatacije, dodatno je potrebna registracija barem jednog iSCSI prijevoza. Zauzvrat, za registraciju prijevoza možete koristiti modul jezgre ib_iser, koji se automatski učitava kada neprivilegirani korisnik pokuša stvoriti NETLINK_RDMA utičnicu.

Automatsko učitavanje modula potrebnih za upotrebu exploita podržava CentOS 8, RHEL 8 i Fedoru instaliranjem rdma-core paketa na sistem, što je ovisnost za neke popularne pakete i po defaultu se instalira u konfiguracijama za radne stanice, serverske sisteme s GUI-jem i virtualizaciju hostovnih okruženja.

Istovremeno, rdma-core se ne instalira kada se koristi izgradnja servera koja radi samo u načinu konzole i kada se instalira minimalna instalacijska slika. Na primjer, paket je uključen u osnovnu distribuciju Fedora 31 radne stanice, ali nije uključen u Fedora 31 Server.

Debian i Ubuntu manje su podložni problemujer rdma-core paket učitava module jezgre potrebne za napad samo ako je dostupan RDMA hardver. Međutim, Ubuntu paket na strani poslužitelja uključuje paket open-iscsi, koji uključuje datoteku /lib/modules-load.d/open-iscsi.conf kako bi se osiguralo da se iSCSI moduli automatski učitavaju pri svakom pokretanju.

Dostupan je prototip eksploatata koji radi probajte na donjem linku.

Ranjivost je ispravljena u ažuriranjima jezgre Linuxa 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 i 4.4.260. Ažuriranja paketa kernela dostupna su na distribucijama Debian (stara stabilna), Ubuntu, SUSE / openSUSE, Arch Linux i Fedora, dok za RHEL još nisu objavljeni ispravci.

Takođe, u iSCSI podsistemu popravljene su dvije manje opasne ranjivosti što može dovesti do curenja podataka jezgre: CVE-2021-27363 (procurile informacije o iSCSI deskriptoru transporta putem sysfs-a) i CVE-2021-27364 (čitanje iz regije izvan ograničenja međuspremnika).

Te se ranjivosti mogu iskoristiti za komunikaciju preko utičnice mrežne veze sa iSCSI podsistemom bez potrebnih privilegija. Na primjer, neprivilegirani korisnik može se povezati s iSCSI i poslati naredbu za odjavu.

Izvor: https://blog.grimm-co.com


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.