Linux çekirdeği iSCSI güvenlik açığı ayrıcalık yükselmesine izin verir

geçenlerde hakkında önemli bilgiler kimliği bir güvenlik açığı (CVE-2021-27365 olarak listelenmiştir) iSCSI altsistem kodunda Linux çekirdeği Ayrıcalıklı olmayan bir yerel kullanıcının çekirdek düzeyinde kod çalıştırmasına ve sistemde kök ayrıcalıkları kazanmasına izin verir.

Sorun, iSCSI alt sisteminin geliştirilmesi sırasında 2006 yılında tanıtılan libiscsi modülü iscsi_host_get_param () işlevindeki bir hatadan kaynaklanmaktadır. Uygun boyutlandırma kontrollerinin olmaması nedeniyle, ana bilgisayar adı veya kullanıcı adı gibi bazı iSCSI dize öznitelikleri PAGE_SIZE (4KB) değerini aşabilir.

Güvenlik açığından Netlink mesajları gönderilerek yararlanılabilir iSCSI özniteliklerini PAGE_SIZE'den büyük değerlere ayarlayan ayrıcalıklı olmayan bir kullanıcı tarafından. Öznitelik verilerini sysfs veya seqfs aracılığıyla okurken, kod, öznitelikleri PAGE_SIZE boyutunda bir arabelleğe kopyalanmaları için sprintf'e iletmek için çağrılır.

Söz konusu alt sistem, orijinal olarak sabit sürücüler gibi fiziksel bir kablo aracılığıyla bilgisayarları çevresel cihazlara bağlamak için yapılan verilerin aktarılması için bir standart olan SCSI (Küçük Bilgisayar Sistemi Arayüzü) veri aktarımıdır. SCSI, ilk olarak 1986'da yayınlanan saygıdeğer bir standarttır ve sunucu yapılandırmaları için altın standarttır ve iSCSI temelde TCP üzerinden SCSI'dir. SCSI günümüzde, özellikle belirli depolama durumlarında hala kullanılmaktadır, ancak bu, varsayılan bir Linux sisteminde nasıl bir saldırı yüzeyi haline gelir?

Güvenlik açığından yararlanma dağıtımlarda çekirdek modülü otomatik yükleme desteğine bağlıdır NETLINK_ISCSI soketi oluşturmaya çalışırken scsi_transport_iscsi.

Bu modülün otomatik olarak yüklendiği dağıtımlarda saldırı gerçekleştirilebilir. iSCSI işlevselliğinin kullanımına bakılmaksızın. Aynı zamanda, istismarın başarılı bir şekilde kullanılması için ek olarak en az bir iSCSI aktarımının kaydı gereklidir. Sırasıyla, bir aktarımı kaydetmek için, ayrıcalıksız bir kullanıcı bir NETLINK_RDMA soketi oluşturmaya çalıştığında otomatik olarak yüklenen ib_iser çekirdek modülünü kullanabilirsiniz.

Exploit'i kullanmak için gerekli modüllerin otomatik yüklenmesi rdma-core paketini sisteme yükleyerek CentOS 8, RHEL 8 ve Fedora'yı destekler, bazı popüler paketler için bir bağımlılık olan ve iş istasyonları, GUI'li sunucu sistemleri ve ana bilgisayar ortamlarının sanallaştırılması için yapılandırmalara varsayılan olarak yüklenir.

Aynı zamanda, yalnızca konsol modunda çalışan bir sunucu yapısı kullanılırken ve minimum kurulum görüntüsü yüklerken rdma-core kurulmaz. Örneğin, paket temel Fedora 31 İş İstasyonu dağıtımına dahildir ancak Fedora 31 Sunucusuna dahil değildir.

Debian ve Ubuntu soruna daha az duyarlıdırçünkü rdma-core paketi, yalnızca RDMA donanımı mevcutsa bir saldırı için gerekli olan çekirdek modüllerini yükler. Ancak sunucu tarafı Ubuntu paketi, iSCSI modüllerinin her önyüklemede otomatik olarak yüklenmesini sağlamak için /lib/modules-load.d/open-iscsi.conf dosyasını içeren açık iscsi paketini içerir.

İstismarın çalışan bir prototipi şu kişiler için mevcuttur aşağıdaki bağlantıyı deneyin.

Güvenlik açığı, Linux çekirdek güncellemeleri 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 ve 4.4.260'ta düzeltildi. Çekirdek paketi güncellemeleri Debian (eski kararlı), Ubuntu, SUSE / openSUSE, Arch Linux ve Fedora dağıtımlarında mevcuttur, ancak henüz RHEL için herhangi bir düzeltme yayınlanmamıştır.

Ayrıca iSCSI alt sisteminde daha az tehlikeli iki güvenlik açığı düzeltildi bu, çekirdek veri sızıntısına yol açabilir: CVE-2021-27363 (sysfs aracılığıyla iSCSI aktarım tanımlayıcısı hakkında sızdırılan bilgiler) ve CVE-2021-27364 (arabellek sınırlarının dışındaki bir bölgeden okuma).

Bu güvenlik açıklarından, gerekli ayrıcalıklar olmadan iSCSI alt sistemi ile bir ağ bağlantı soketi üzerinden iletişim kurmak için yararlanılabilir. Örneğin, ayrıcalığı olmayan bir kullanıcı iSCSI'ye bağlanabilir ve bir oturum kapatma komutu gönderebilir.

kaynak: https://blog.grimm-co.com


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.