Kerentanan kernel Linux iSCSI memungkinkan peningkatan hak istimewa

Baru-baru ini maklumat penting mengenai pengenalpastian kelemahan (disenaraikan sebagai CVE-2021-27365) dalam kod subsistem iSCSI Kernel Linux itu membolehkan pengguna tempatan yang tidak mempunyai hak untuk menjalankan kod di peringkat kernel dan memperoleh hak root pada sistem.

Masalahnya disebabkan oleh bug dalam modul libcsi iscsi_host_get_param (), yang diperkenalkan pada tahun 2006 semasa pembangunan subsistem iSCSI. Kerana kurangnya kawalan ukuran yang tepat, beberapa atribut rentetan iSCSI, seperti nama host atau nama pengguna, mungkin melebihi nilai PAGE_SIZE (4KB).

Kerentanan dapat dimanfaatkan dengan mengirim pesan Netlink oleh pengguna yang tidak mempunyai hak istimewa yang menetapkan atribut iSCSI ke nilai yang lebih besar daripada PAGE_SIZE. Semasa membaca data atribut melalui sysfs atau seqfs, kod tersebut dipanggil untuk meneruskan atribut ke sprintf sehingga mereka disalin ke penyangga yang berukuran PAGE_SIZE.

Subsistem tertentu yang dimaksud adalah pengangkutan data SCSI (Antaramuka Sistem Komputer Kecil), yang merupakan standard untuk memindahkan data yang dibuat untuk menghubungkan komputer dengan peranti periferal, yang pada asalnya melalui kabel fizikal, seperti cakera keras. SCSI adalah standard terhormat yang awalnya diterbitkan pada tahun 1986 dan merupakan standard emas untuk konfigurasi pelayan, dan iSCSI pada dasarnya SCSI melalui TCP. SCSI masih digunakan hari ini, terutama dalam situasi penyimpanan tertentu, tetapi bagaimana ini menjadi permukaan serangan pada sistem Linux lalai?

Mengeksploitasi kerentanan dalam pembahagian bergantung pada sokongan untuk autoloading modul kernel scsi_transport_iscsi ketika cuba membuat soket NETLINK_ISCSI.

Dalam pengedaran di mana modul ini dimuat secara automatik, serangan dapat dilakukan tanpa mengira penggunaan fungsi iSCSI. Pada masa yang sama, untuk keberhasilan penggunaan eksploitasi, pendaftaran sekurang-kurangnya satu pengangkutan iSCSI juga diperlukan. Sebagai gantinya, untuk mendaftarkan pengangkutan, anda dapat menggunakan modul kernel ib_iser, yang dimuat secara automatik apabila pengguna yang tidak mempunyai hak istimewa membuat soket NETLINK_RDMA.

Pemuatan modul secara automatik diperlukan untuk menggunakan exploit menyokong CentOS 8, RHEL 8, dan Fedora dengan memasang pakej inti rdma pada sistem, yang merupakan ketergantungan untuk beberapa pakej yang popular dan dipasang secara lalai dalam konfigurasi untuk stesen kerja, sistem pelayan dengan GUI dan virtualisasi persekitaran host.

Pada masa yang sama rdma-core tidak dipasang ketika menggunakan pelayan yang hanya berfungsi dalam mod konsol dan ketika memasang gambar pemasangan minimum. Sebagai contoh, pakej ini termasuk dalam edaran Fedora 31 Workstation asas, tetapi tidak termasuk dalam Fedora 31 Server.

Debian dan Ubuntu kurang terdedah kepada masalah tersebutkerana paket inti rdma hanya memuat modul kernel yang diperlukan untuk serangan jika perkakasan RDMA tersedia. Walau bagaimanapun, pakej Ubuntu sisi pelayan merangkumi pakej open-iscsi, yang merangkumi fail /lib/modules-load.d/open-iscsi.conf untuk memastikan bahawa modul iSCSI dimuat secara automatik pada setiap but.

Prototaip eksploitasi yang berfungsi tersedia untuk cuba pada pautan di bawah.

Kerentanan diperbaiki dalam kemas kini kernel Linux 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260, dan 4.4.260. Kemas kini pakej Kernel tersedia di distribusi Debian (oldstable), Ubuntu, SUSE / openSUSE, Arch Linux, dan Fedora, sementara belum ada perbaikan yang dikeluarkan untuk RHEL.

Juga, dalam subsistem iSCSI dua kelemahan yang kurang berbahaya telah diperbaiki yang boleh menyebabkan kebocoran data kernel: CVE-2021-27363 (maklumat bocor mengenai deskriptor pengangkutan iSCSI melalui sysfs) dan CVE-2021-27364 (membaca dari wilayah di luar had penyangga).

Kerentanan ini dapat dimanfaatkan untuk berkomunikasi melalui soket pautan rangkaian dengan subsistem iSCSI tanpa hak istimewa yang diperlukan. Sebagai contoh, pengguna yang tidak berhak dapat menyambung ke iSCSI dan menghantar arahan logoff.

Fuente: https://blog.grimm-co.com


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.