Pinapayagan ng kahinaan ng Linux kernel na iSCSI ang pagtaas ng pribilehiyo

Kamakailan lamang mahalagang impormasyon tungkol sa ang pagkakakilanlan ng isang kahinaan (nakalista bilang CVE-2021-27365) sa code ng subsystem ng iSCSI Linux kernel na Pinapayagan ang isang hindi sikat na lokal na gumagamit na magpatakbo ng code sa antas ng kernel at makakuha ng mga pribilehiyo ng ugat sa system.

Ang problema ay sanhi ng isang bug sa pag-andar ng libiscsi module na iscsi_host_get_param (), na ipinakilala noong 2006 sa panahon ng pagbuo ng subsystem ng iSCSI. Dahil sa kawalan ng wastong mga kontrol sa sukat, ang ilang mga katangian ng string ng iSCSI, tulad ng hostname o username, ay maaaring lumampas sa halagang PAGE_SIZE (4KB).

Maaaring magamit ang kahinaan sa pamamagitan ng pagpapadala ng mga mensahe sa Netlink ng isang hindi sikat na gumagamit na nagtatakda ng mga katangian ng iSCSI sa mga halagang higit sa PAGE_SIZE. Kapag nagbabasa ng data ng katangian sa pamamagitan ng mga sysf o seqf, tinawag ang code upang maipasa ang mga katangian sa sprintf upang makopya ang mga ito sa isang buffer na ang laki ay PAGE_SIZE.

Ang partikular na subsystem na pinag-uusapan ay ang transportasyon ng data ng SCSI (Maliit na Computer System Interface), na isang pamantayan para sa paglilipat ng data na ginawa upang ikonekta ang mga computer sa mga peripheral na aparato, na orihinal sa pamamagitan ng isang pisikal na cable, tulad ng mga hard drive. Ang SCSI ay isang kagalang-galang pamantayang orihinal na na-publish noong 1986 at ang pamantayang ginto para sa mga pagsasaayos ng server, at ang iSCSI ay karaniwang SCSI sa TCP. Ginagamit pa rin ang SCSI ngayon, lalo na sa ilang mga sitwasyon sa pag-iimbak, ngunit paano ito magiging isang ibabaw ng pag-atake sa isang default na Linux system?

Pagsasamantala sa kahinaan sa mga pamamahagi nakasalalay sa suporta para sa kernel module autoloading scsi_transport_iscsi kapag sinusubukang lumikha ng isang NETLINK_ISCSI socket.

Sa mga pamamahagi kung saan awtomatikong naglo-load ang module na ito, maaaring maisagawa ang pag-atake hindi alintana ang paggamit ng pag-andar ng iSCSI. Sa parehong oras, para sa matagumpay na paggamit ng pagsasamantala, ang pagpaparehistro ng hindi bababa sa isang transportasyon ng iSCSI ay karagdagang kinakailangan. Kaugnay nito, upang magrehistro ng isang transportasyon, maaari mong gamitin ang module ng ib_iser kernel, na awtomatikong nai-load kapag sinubukan ng isang hindi sikat na gumagamit na lumikha ng isang socket ng NETLINK_RDMA.

Awtomatikong paglo-load ng mga module na kinakailangan upang magamit ang pagsasamantala Sinusuportahan ang CentOS 8, RHEL 8, at Fedora sa pamamagitan ng pag-install ng rdma-core na pakete sa system, na kung saan ay isang dependency para sa ilang mga tanyag na mga pakete at na-install bilang default sa mga pagsasaayos para sa mga workstation, mga system ng server na may GUI at virtualization ng mga host environment.

Sa parehong oras, hindi naka-install ang rdma-core kapag gumagamit ng isang build ng server na gagana lamang sa console mode at kapag nag-i-install ng isang minimal na imahe ng pag-install. Halimbawa, ang package ay kasama sa pamamahagi ng Fedora 31 Workstation, ngunit hindi kasama sa Fedora 31 Server.

Si Debian at Ubuntu ay hindi gaanong madaling kapitan sa problemadahil ang package na rdma-core ay naglo-load lamang ng mga kernel module na kinakailangan para sa isang atake kung magagamit ang RDMA hardware. Gayunpaman, ang server-side Ubuntu package ay may kasamang open-iscsi package, na kinabibilangan ng /lib/modules-load.d/open-iscsi.conf file upang matiyak na ang mga module ng iSCSI ay awtomatikong nai-load sa bawat boot.

Ang isang gumaganang prototype ng pagsasamantala ay magagamit para sa subukan sa link sa ibaba.

Ang kahinaan ay naayos sa mga pag-update ng Linux kernel 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260, at 4.4.260. Ang mga pag-update ng package ng Kernel ay magagamit sa mga pamamahagi ng Debian (oldstable), Ubuntu, SUSE / openSUSE, Arch Linux, at Fedora, habang wala pang inilabas na mga pag-aayos para sa RHEL.

Gayundin, sa subsystem ng iSCSI ang dalawang hindi gaanong mapanganib na mga kahinaan ay naayos na na maaaring humantong sa pagtulo ng data ng kernel: CVE-2021-27363 (leak na impormasyon tungkol sa paglalarawan ng transportasyon ng iSCSI sa pamamagitan ng sysfs) at CVE-2021-27364 (pagbabasa mula sa isang rehiyon sa labas ng mga limitasyon ng buffer).

Ang mga kahinaan na ito ay maaaring pagsamantalahan upang makipag-usap sa isang network link socket sa subsystem ng iSCSI nang walang kinakailangang mga pribilehiyo. Halimbawa, ang isang hindi sikat na gumagamit ay maaaring kumonekta sa iSCSI at magpadala ng isang utos ng pag-logout.

Fuente: https://blog.grimm-co.com


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.