Ranjivost iSCSI jezgre Linuxa omogućuje povećanje privilegija

nedavno važne informacije o identifikacija ranjivost (navedeno kao CVE-2021-27365) u kodu podsustava iSCSI Linux kernel koji omogućuje neprivilegiranom lokalnom korisniku pokretanje koda na razini jezgre i stjecanje root privilegija na sustavu.

Problem je uzrokovana greškom u modulu iscsi_host_get_param () libiscsi, uvedenom još 2006. godine tijekom razvoja iSCSI podsustava. Zbog nedostatka odgovarajućih kontrola veličine, neki atributi niza iSCSI, poput imena hosta ili korisničkog imena, mogu premašiti vrijednost PAGE_SIZE (4KB).

Ranjivost se može iskoristiti slanjem Netlink poruka od strane neprivilegiranog korisnika koji postavlja iSCSI atribute na vrijednosti veće od PAGE_SIZE. Prilikom čitanja podataka atributa putem sysfs-a ili seqfs-a, kod se poziva da atribute proslijedi sprintf-u, tako da se kopiraju u međuspremnik veličine PAGE_SIZE.

Posebni je podsustav u pitanju SCSI (Small Computer System Interface) prijenos podataka, koji je standard za prijenos podataka napravljenih za povezivanje računala s perifernim uređajima, izvorno putem fizičkog kabela, poput tvrdih diskova. SCSI je časni standard izvorno objavljen 1986. godine i bio je zlatni standard za konfiguracije poslužitelja, a iSCSI je u osnovi SCSI preko TCP-a. SCSI se koristi i danas, posebno u određenim situacijama pohrane, ali kako to postaje površina napada na zadanom Linux sustavu?

Iskorištavanje ranjivosti u distribucijama ovisi o podršci za automatsko učitavanje modula jezgre scsi_transport_iscsi pri pokušaju stvaranja NETLINK_ISCSI utičnice.

U distribucijama u kojima se ovaj modul učitava automatski, napad se može izvesti bez obzira na upotrebu iSCSI funkcionalnosti. Istodobno, za uspješno korištenje exploita dodatno je potrebna registracija barem jednog iSCSI prijevoza. Zauzvrat, za registraciju prijevoza možete koristiti modul jezgre ib_iser, koji se automatski učitava kada neprivilegirani korisnik pokuša stvoriti NETLINK_RDMA utičnicu.

Automatsko učitavanje modula potrebnih za upotrebu exploita podržava CentOS 8, RHEL 8 i Fedoru instaliranjem rdma-core paketa na sustav, što je ovisnost za neke popularne pakete i po defaultu se instalira u konfiguracijama za radne stanice, poslužiteljske sustave s GUI-jem i virtualizaciju hostovnih okruženja.

Istovremeno, rdma-core se ne instalira kada se koristi izgradnja poslužitelja koja radi samo u načinu konzole i kada se instalira minimalna instalacijska slika. Na primjer, paket je uključen u osnovnu distribuciju Fedora 31 radne stanice, ali nije uključen u Fedora 31 poslužitelj.

Debian i Ubuntu manje su podložni problemujer paket rdma-core učitava module jezgre potrebne za napad samo ako je dostupan RDMA hardver. Međutim, Ubuntu paket na poslužitelju uključuje paket open-iscsi, koji uključuje datoteku /lib/modules-load.d/open-iscsi.conf kako bi se osiguralo da se iSCSI moduli automatski učitavaju pri svakom pokretanju.

Dostupan je radni prototip exploita za pokušajte na donjem linku.

Ranjivost je ispravljena u ažuriranjima jezgre Linuxa 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 i 4.4.260. Ažuriranja paketa kernela dostupna su na distribucijama Debian (stara stabilna), Ubuntu, SUSE / openSUSE, Arch Linux i Fedora, dok za RHEL još nisu objavljeni ispravci.

Također, u iSCSI podsustavu popravljene su dvije manje opasne ranjivosti što može dovesti do curenja podataka jezgre: CVE-2021-27363 (procurile informacije o iSCSI deskriptoru transporta putem sysfs-a) i CVE-2021-27364 (čitanje iz regije izvan ograničenja međuspremnika).

Te se ranjivosti mogu iskoristiti za komunikaciju putem utičnice mrežne veze s iSCSI podsustavom bez potrebnih privilegija. Na primjer, neprivilegirani korisnik može se povezati s iSCSI i poslati naredbu za odjavu.

izvor: https://blog.grimm-co.com


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.