Ranljivost jedra Linux iSCSI omogoča dvig privilegija

Pred kratkim pomembne informacije o identifikacija ranljivost (navedeno kot CVE-2021-27365) v kodi podsistema iSCSI Linuxovo jedro omogoča neprivilegiranemu lokalnemu uporabniku, da zažene kodo na ravni jedra in pridobi korenske privilegije v sistemu.

Težavo povzroča napaka v funkciji libiscsi modula iscsi_host_get_param (), ki je bila uvedena že leta 2006 med razvojem podsistema iSCSI. Zaradi pomanjkanja ustreznih kontrol za določanje velikosti lahko nekateri atributi niza iSCSI, na primer ime gostitelja ali uporabniško ime, presegajo vrednost PAGE_SIZE (4KB).

Ranljivost je mogoče izkoristiti s pošiljanjem sporočil Netlink z neprivilegiranim uporabnikom, ki atribute iSCSI nastavi na vrednosti, večje od PAGE_SIZE. Pri branju podatkov o atributih prek sysfs ali seqfs se koda pokliče, da posreduje atribute sprintf, tako da se kopirajo v vmesni pomnilnik velikosti PAGE_SIZE.

Zadevni podsistem je prenos podatkov SCSI (Small Computer System Interface), ki je standard za prenos podatkov, namenjenih povezovanju računalnikov z zunanjimi napravami, prvotno prek fizičnega kabla, kot so trdi diski. SCSI je častitljiv standard, ki je bil prvotno objavljen leta 1986 in je bil zlati standard za konfiguracije strežnikov, iSCSI pa je v bistvu SCSI prek TCP. SCSI se uporablja še danes, zlasti v nekaterih situacijah shranjevanja, toda kako to postane napadalna površina na privzetem sistemu Linux?

Izkoriščanje ranljivosti v distribucijah je odvisno od podpore za samodejno nalaganje jedrnega modula scsi_transport_iscsi pri poskusu ustvarjanja vtičnice NETLINK_ISCSI.

V distribucijah, kjer se ta modul naloži samodejno, se lahko izvede napad ne glede na uporabo funkcionalnosti iSCSI. Hkrati je za uspešno uporabo exploita dodatno potrebna registracija vsaj enega prevoza iSCSI. Za registracijo prevoza pa lahko uporabite jedrski modul ib_iser, ki se samodejno naloži, ko neprivilegirani uporabnik poskuša ustvariti vtičnico NETLINK_RDMA.

Samodejno nalaganje modulov, potrebnih za uporabo exploita podpira CentOS 8, RHEL 8 in Fedora z namestitvijo paketa rdma-core v sistem, ki je odvisnost nekaterih priljubljenih paketov in je privzeto nameščen v konfiguracijah za delovne postaje, strežniške sisteme z GUI in virtualizacijo gostiteljskih okolij.

Hkrati rdma-core ni nameščen pri uporabi strežniške gradnje, ki deluje samo v načinu konzole, in pri namestitvi minimalne namestitvene slike. Paket je na primer vključen v osnovno distribucijo delovne postaje Fedora 31, ni pa vključen v strežnik Fedora 31.

Debian in Ubuntu sta manj dovzetna za težavoker paket rdma-core nalaga jedrne module, potrebne za napad, samo, če je na voljo strojna oprema RDMA. Paket Ubuntu na strežniški strani vključuje paket open-iscsi, ki vključuje datoteko /lib/modules-load.d/open-iscsi.conf, ki zagotavlja, da se moduli iSCSI samodejno naložijo ob vsakem zagonu.

Za. Je na voljo delujoči prototip eksploatacije poskusite na spodnji povezavi.

Ranljivost je bila odpravljena v posodobitvah jedra Linux 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 in 4.4.260. Posodobitve paketov jedra so na voljo v distribucijah Debian (oldstable), Ubuntu, SUSE / openSUSE, Arch Linux in Fedora, medtem ko za RHEL še niso objavljeni nobeni popravki.

Tudi v podsistemu iSCSI odpravljeni sta bili dve manj nevarni ranljivosti ki lahko privede do uhajanja podatkov jedra: CVE-2021-27363 (uhajanje informacij o deskriptorju prenosa iSCSI prek sysfs) in CVE-2021-27364 (branje iz regije zunaj omejitev medpomnilnika).

Te ranljivosti je mogoče izkoristiti za komunikacijo prek vtičnice omrežne povezave s podsistemom iSCSI brez potrebnih privilegijev. Neprivilegiran uporabnik se na primer lahko poveže z iSCSI in pošlje ukaz za odjavo.

vir: https://blog.grimm-co.com


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.