„Linux“ branduolio iSCSI pažeidžiamumas leidžia išplėsti privilegijas

Neseniai svarbi informacija apie identifikavimas pažeidžiamumas (nurodytas kaip CVE-2021-27365) iSCSI posistemio kode „Linux“ branduolys leidžia neprivilegijuotam vietiniam vartotojui paleisti kodą branduolio lygiu ir įgyti sistemos privilegijas.

Problemą sukelia libiscsi modulio iscsi_host_get_param () klaida, įdiegta dar 2006 m. Kuriant iSCSI posistemį. Dėl tinkamų dydžio valdiklių trūkumo kai kurie „iSCSI“ eilutės atributai, pvz., Pagrindinio kompiuterio vardas arba vartotojo vardas, gali viršyti PAGE_SIZE (4KB) vertę.

Pažeidžiamumas gali būti išnaudotas siųsdami „Netlink“ pranešimus neprivilegijuotas vartotojas, nustatantis iSCSI atributus didesnėms nei PAGE_SIZE vertėms. Skaitant atributų duomenis per „sysfs“ arba „seqfs“, kodas kviečiamas perduoti atributus „sprintf“, kad jie būtų nukopijuoti į PAGE_SIZE dydžio buferį.

Konkretus posistemis yra SCSI (mažų kompiuterių sistemos sąsaja) duomenų perdavimas, kuris yra standartas, perduodantis duomenis, pagamintus norint prijungti kompiuterius su išoriniais įrenginiais, iš pradžių per fizinį kabelį, pvz., Standiuosius diskus. SCSI yra gerbiamas standartas, iš pradžių paskelbtas 1986 m. Ir buvo auksinis serverio konfigūracijų standartas, o „iSCSI“ iš esmės yra SCSI, o ne TCP. SCSI vis dar naudojamas ir šiandien, ypač tam tikrose saugojimo situacijose, tačiau kaip tai tampa numatytosios „Linux“ sistemos atakos paviršiumi?

Išnaudoti pažeidžiamumą paskirstymuose priklauso nuo branduolio modulio palaikymo automatiškai scsi_transport_iscsi bandant sukurti NETLINK_ISCSI lizdą.

Skirstymuose, kur šis modulis įkeliamas automatiškai, ataka gali būti įvykdyta neatsižvelgiant į iSCSI funkcionalumo naudojimą. Tuo pat metu norint sėkmingai naudoti išnaudojimą, papildomai reikia užregistruoti bent vieną iSCSI transportą. Savo ruožtu, norėdami užregistruoti transportą, galite naudoti „ib_iser“ branduolio modulį, kuris automatiškai įkeliamas, kai neprivilegijuotas vartotojas bando sukurti „NETLINK_RDMA“ lizdą.

Automatinis modulių įkėlimas, reikalingas naudoti išnaudojimą palaiko „CentOS 8“, „RHEL 8“ ir „Fedora“, įdiegdami sistemoje „rdma-core“ paketą, kuris priklauso nuo kai kurių populiarių paketų ir pagal numatytuosius nustatymus yra įdiegtas darbo vietų, serverių sistemų su GUI ir pagrindinės aplinkos virtualizacijos konfigūracijose.

Tuo pačiu metu „rdma-core“ nėra įdiegta naudojant serverio konstrukciją, kuri veikia tik konsolės režimu, ir diegiant minimalų diegimo vaizdą. Pavyzdžiui, paketas yra įtrauktas į pagrindinį „Fedora 31 Workstation“ paskirstymą, tačiau neįtrauktas į „Fedora 31 Server“.

„Debian“ ir „Ubuntu“ yra mažiau jautrūs šiai problemaikadangi „rdma-core“ paketas įkelia branduolio modulius, reikalingus atakai, tik jei yra RDMA aparatinė įranga. Tačiau serverio pusėje esančiame „Ubuntu“ pakete yra „open-iscsi“ paketas, kuriame yra failas /lib/modules-load.d/open-iscsi.conf, siekiant užtikrinti, kad iSCSI moduliai būtų automatiškai įkeliami į kiekvieną įkrovą.

Galimas veikiantis išnaudojimo prototipas pabandykite žemiau esančią nuorodą.

Pažeidžiamumas buvo pašalintas „Linux“ branduolio atnaujinimuose 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 ir 4.4.260. Branduolio paketo atnaujinimai galimi „Debian“ („oldstable“), „Ubuntu“, „SUSE / openSUSE“, „Arch Linux“ ir „Fedora“ platinimuose, o RHEL pataisos dar nėra išleistos.

Be to, iSCSI posistemyje buvo ištaisyti du mažiau pavojingi pažeidžiamumai tai gali sukelti branduolio duomenų nutekėjimą: CVE-2021-27363 (nutekinta informacija apie iSCSI transporto deskriptorių per sysfs) ir CVE-2021-27364 (skaitoma iš regiono, esančio už buferio ribų).

Šias spragas galima panaudoti bendraujant tinklo saito lizdu su „iSCSI“ posistemiu be reikiamų teisių. Pavyzdžiui, neprivilegijuotas vartotojas gali prisijungti prie „iSCSI“ ir siųsti atsijungimo komandą.

Fuente: https://blog.grimm-co.com


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.