Kwesbaarheid in die iSCSI-substelsel van die Linux-kern wat voorregte-eskalasie moontlik maak

'n Kwesbaarheid (CVE-2021-27365) is in die iSCSI-substelselkode van die Linux-kern geïdentifiseer, wat 'n onbevoorregte plaaslike gebruiker toelaat om kode op kernvlak uit te voer en wortelregte in die stelsel te verkry. 'n Werkende prototipe van die ontginning is beskikbaar vir toetsing. Die kwesbaarheid is aangespreek in Linux-kernopdaterings 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 en 4.4.260. Kernelpakketopdaterings is beskikbaar op Debian-, Ubuntu-, SUSE/openSUSE-, Arch Linux- en Fedora-verspreidings. Geen regstellings is nog vir RHEL vrygestel nie.

Die probleem word veroorsaak deur 'n fout in die iscsi_host_get_param()-funksie van die libiscsi-module, wat in 2006 ingestel is tydens die ontwikkeling van die iSCSI-substelsel. Weens 'n gebrek aan behoorlike groottekontroles, kan sommige iSCSI-stringeienskappe, soos gasheernaam of gebruikernaam, die PAGE_SIZE-waarde (4 KB) oorskry. Die kwesbaarheid kan uitgebuit word deur 'n onbevoorregte gebruiker wat Netlink-boodskappe stuur wat iSCSI-kenmerke stel op waardes groter as PAGE_SIZE. Wanneer hierdie eienskappe deur sysfs of seqfs gelees word, word kode genoem wat die eienskappe na die sprintf-funksie deurgee om na 'n buffer te kopieer waarvan die grootte PAGE_SIZE is.

Uitbuiting van die kwesbaarheid in verspreidings hang af van ondersteuning vir outomatiese laai van die scsi_transport_iscsi kernmodule wanneer daar gepoog word om 'n NETLINK_ISCSI-sok te skep. In verspreidings waar hierdie module outomaties gelaai word, kan die aanval uitgevoer word ongeag die gebruik van iSCSI-funksionaliteit. Terselfdertyd, om die ontginning suksesvol te gebruik, word registrasie van ten minste een iSCSI-vervoer addisioneel vereis. Op sy beurt, om 'n vervoer te registreer, kan jy die ib_iser kernmodule gebruik, wat outomaties gelaai word wanneer 'n onbevoorregte gebruiker probeer om 'n NETLINK_RDMA-sok te skep.

Outomatiese laai van modules wat nodig is vir die ontginning van toepassing word ondersteun in CentOS 8, RHEL 8 en Fedora wanneer die rdma-kernpakket op die stelsel geïnstalleer word, wat 'n afhanklikheid is vir sommige gewilde pakkette en by verstek geïnstalleer is in konfigurasies vir werkstasies, bedienerstelsels met GUI en gasheeromgewings virtualisering. rdma-kern word egter nie geïnstalleer wanneer 'n bedienersamestelling gebruik word wat slegs in konsolemodus werk nie en wanneer 'n minimale installasiebeeld geïnstalleer word. Byvoorbeeld, die pakket is ingesluit in die basisverspreiding van Fedora 31 Workstation, maar is nie ingesluit in Fedora 31 Server nie. Debian en Ubuntu is minder vatbaar vir die probleem omdat die rdma-kernpakket die kernmodules wat vir die aanval nodig is, laai slegs as RDMA-hardeware teenwoordig is.

Kwesbaarheid in die iSCSI-substelsel van die Linux-kern wat voorregte-eskalasie moontlik maak

As 'n veiligheidsoplossing kan jy outomatiese laai van die libiscsi-module deaktiveer: eggo "install libiscsi /bin/true" >> /etc/modprobe.d/disable-libiscsi.conf

Boonop is twee minder gevaarlike kwesbaarhede wat kan lei tot datalekkasie vanaf die kern in die iSCSI-substelsel reggestel: CVE-2021-27363 (iSCSI-vervoerbeskrywerinligtinglekkasie via sysfs) en CVE-2021-27364 (buitegrense buffer lees). Hierdie kwesbaarhede kan gebruik word om te kommunikeer via 'n netlink-sok met die iSCSI-substelsel sonder die nodige voorregte. Byvoorbeeld, 'n onbevoorregte gebruiker kan aan iSCSI koppel en die "beëindig 'n sessie"-opdrag uitreik om die sessie te beëindig.

Bron: opennet.ru

Voeg 'n opmerking