Ndjeshmëria e kernelit Linux iSCSI lejon ngritjen e privilegjit

kohët e fundit informacion i rëndësishëm për identifikimin e një dobësi (shënuar si CVE-2021-27365) në kodin e nënsistemit iSCSI Kernel Linux që lejon një përdorues lokal të pa privilegjuar të ekzekutojë kodin në nivelin e kernelit dhe të fitojë privilegje rrënjësore në sistem.

Problemi është shkaktuar nga një defekt në modulin iscsi_host_get_param () i libiscsi, i prezantuar në vitin 2006 gjatë zhvillimit të nënsistemit iSCSI. Për shkak të mungesës së kontrolleve të duhura të madhësisë, disa atribute të vargut iSCSI, të tilla si emri i hostit ose emri i përdoruesit, mund të tejkalojnë vlerën PAGE_SIZE (4 KB).

Dobësia mund të shfrytëzohet duke dërguar mesazhe të Netlink nga një përdorues i pa privilegjuar i cili vendos atributet iSCSI në vlera më të mëdha se PAGE_SIZE. Kur lexoni të dhënat e atributeve përmes sysfs ose seqfs, kodi thirret për të kaluar atributet në sprintf në mënyrë që ato të kopjohen në një buffer me madhësi PAGE_SIZE.

Nënsistemi i veçantë në fjalë është transporti i të dhënave SCSI (Small Computer System Interface), i cili është një standard për transferimin e të dhënave të bëra për të lidhur kompjuterët me pajisjet periferike, fillimisht përmes një kablli fizik, siç janë disqet e ngurta. SCSI është një standard i nderuar i botuar fillimisht në 1986 dhe ishte standardi i artë për konfigurimet e serverit, dhe iSCSI është në thelb SCSI mbi TCP. SCSI përdoret edhe sot, veçanërisht në situata të caktuara ruajtjeje, por si bëhet kjo sipërfaqe sulmi në një sistem të paracaktuar Linux?

Shfrytëzimi i cenueshmërisë në shpërndarjet varet nga mbështetja për automoloading modulin e kernelit scsi_transport_iscsi kur përpiqesh të krijosh një fole NETLINK_ISCSI.

Në shpërndarjet ku ky modul ngarkohet automatikisht, sulmi mund të kryhet pavarësisht nga përdorimi i funksionalitetit të iSCSI. Në të njëjtën kohë, për përdorimin e suksesshëm të shfrytëzimit, kërkohet gjithashtu regjistrimi i të paktën një transporti iSCSI. Nga ana tjetër, për të regjistruar një transport, mund të përdorni modulin i kernelit ib_iser, i cili ngarkohet automatikisht kur një përdorues i pa privilegjuar përpiqet të krijojë një fole NETLINK_RDMA.

Ngarkimi automatik i moduleve që kërkohen për të përdorur shfrytëzimin mbështet CentOS 8, RHEL 8 dhe Fedora duke instaluar paketën rdma-core në sistem, e cila është një varësi për disa paketa të njohura dhe është instaluar në mënyrë të paracaktuar në konfigurimet për stacionet e punës, sistemet e serverave me GUI dhe virtualizimin e mjediseve pritëse.

Në të njëjtën kohë, rdma-core nuk instalohet kur përdorni një ndërtesë serveri që funksionon vetëm në modalitetin e konsolës dhe kur instaloni një imazh minimal të instalimit. Për shembull, paketa përfshihet në shpërndarjen bazë të Punës Station Fedora 31, por nuk përfshihet në Fedora 31 Server.

Debian dhe Ubuntu janë më pak të ndjeshëm ndaj problemitpasi paketa rdma-core ngarkon vetëm modulet e bërthamës të nevojshme për një sulm nëse pajisja RDMA është e disponueshme. Sidoqoftë, paketa Ubuntu nga ana e serverit përfshin paketën open-iscsi, e cila përfshin skedarin /lib/modules-load.d/open-iscsi.conf për të siguruar që modulet iSCSI të ngarkohen automatikisht në çdo boot.

Një prototip pune i shfrytëzuar është në dispozicion për provoni në lidhjen më poshtë.

Dobësia u rregullua në azhurnimet e kernelit Linux 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 dhe 4.4.260. Përditësimet e paketave të kernelit janë të disponueshme në shpërndarjet Debian (oldstable), Ubuntu, SUSE / openSUSE, Arch Linux dhe Fedora, ndërsa për RHEL ende nuk janë lëshuar rregullime.

Gjithashtu, në nënsistemin iSCSI janë rregulluar dy dobësi më pak të rrezikshme që mund të çojë në rrjedhje të të dhënave të kernelit: CVE-2021-27363 (informacion i rrjedhur rreth përshkruesit të transportit iSCSI përmes sysfs) dhe CVE-2021-27364 (leximi nga një rajon jashtë kufijve të tamponit).

Këto dobësi mund të shfrytëzohen për të komunikuar përmes një fole të lidhjes së rrjetit me nënsistemin iSCSI pa privilegjet e nevojshme. Për shembull, një përdorues i pa privilegjuar mund të lidhet me iSCSI dhe të dërgojë një komandë të daljes.

Fuente: https://blog.grimm-co.com


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.