Рањивост Линук кернел иСЦСИ омогућава повећање привилегија

Недавно важне информације о идентификација рањивост (наведено као ЦВЕ-2021-27365) у коду иСЦСИ подсистема Линук кернел који омогућава непривилегованом локалном кориснику да покреће код на нивоу језгра и стекне роот привилегије на систему.

Проблем узрокује грешка у модулу исцси_хост_гет_парам () либисцси, уведена још 2006. године током развоја подсистема иСЦСИ. Због недостатка одговарајућих контрола величине, неки атрибути иСЦСИ низа, као што су име хоста или корисничко име, могу премашити вредност ПАГЕ_СИЗЕ (4КБ).

Рањивост се може искористити слањем Нетлинк порука од стране непривилегованог корисника који поставља иСЦСИ атрибуте на вредности веће од ПАГЕ_СИЗЕ. Када читате податке о атрибутима путем сисфс-а или секфс-а, код се позива да атрибуте проследи спринтф-у, тако да се копирају у међуспремник величине ПАГЕ_СИЗЕ.

Конкретни подсистем о коме је реч је пренос података СЦСИ (Смалл Цомпутер Систем Интерфаце), који је стандард за пренос података направљених за повезивање рачунара са периферним уређајима, првобитно путем физичког кабла, као што су чврсти дискови. СЦСИ је часни стандард који је првобитно објављен 1986. године и био је златни стандард за конфигурације сервера, а иСЦСИ је у основи СЦСИ преко ТЦП-а. СЦСИ се користи и данас, посебно у одређеним ситуацијама складиштења, али како то постаје површина за напад на подразумеваном Линук систему?

Искоришћавање рањивости у дистрибуцијама зависи од подршке за аутоматско учитавање модула језгра сцси_транспорт_исцси при покушају креирања НЕТЛИНК_ИСЦСИ утичнице.

У дистрибуцијама у којима се овај модул учитава аутоматски, напад се може извршити без обзира на употребу иСЦСИ функционалности. У исто време, за успешну употребу експлоатације, додатно је потребна регистрација најмање једног иСЦСИ транспорта. Заузврат, да бисте регистровали транспорт, можете да користите иб_исер модул језгра, који се аутоматски учитава када непривилеговани корисник покуша да креира НЕТЛИНК_РДМА утичницу.

Аутоматско учитавање модула потребних за коришћење екплоита подржава ЦентОС 8, РХЕЛ 8 и Федору инсталирањем рдма-цоре пакета на систем, што је зависност за неке популарне пакете и подразумевано се инсталира у конфигурацијама за радне станице, серверске системе са ГУИ-јем и виртуелизацију окружења домаћина.

Истовремено, рдма-цоре се не инсталира када се користи изградња сервера која ради само у режиму конзоле и када се инсталира минимална инсталациона слика. На пример, пакет је укључен у основну дистрибуцију Федора 31 радне станице, али није укључен у Федора 31 Сервер.

Дебиан и Убунту су мање подложни проблемујер рдма-цоре пакет учитава модуле језгра потребне за напад само ако је доступан РДМА хардвер. Међутим, Убунту пакет на страни сервера укључује пакет опен-исцси, који укључује датотеку /либ/модулес-лоад.д/опен-исцси.цонф како би се осигурало да се иСЦСИ модули аутоматски учитавају при сваком покретању система.

Доступан је прототип експлоатата који ради покушајте на доњем линку.

Рањивост је исправљена у ажурирањима језгра Линук-а 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 и 4.4.260. Ажурирања пакета кернела доступна су на дистрибуцијама Дебиан (стара стабилна), Убунту, СУСЕ / опенСУСЕ, Арцх Линук и Федора, док за РХЕЛ још увек нису објављени исправци.

Такође, у иСЦСИ подсистему поправљене су две мање опасне рањивости што може довести до цурења података о језгру: ЦВЕ-2021-27363 (процуриле информације о иСЦСИ дескриптору транспорта путем сисфс-а) и ЦВЕ-2021-27364 (очитавање из региона изван ограничења међуспремника).

Ове рањивости се могу искористити за комуникацију преко утичнице мрежне везе са иСЦСИ подсистемом без потребних привилегија. На пример, непривилеговани корисник може се повезати на иСЦСИ и послати команду за одјаву.

izvor: https://blog.grimm-co.com


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.