Pagkahuyang sa iSCSI subsystem sa Linux kernel nga nagtugot sa pag-uswag sa pribilehiyo

Usa ka kahuyang (CVE-2021-27365) ang giila sa iSCSI subsystem code sa Linux kernel, nga nagtugot sa usa ka walay pribilihiyo nga lokal nga tiggamit sa pagpatuman sa code sa kernel level ug makaangkon og root privileges sa system. Ang usa ka nagtrabaho nga prototype sa pagpahimulos magamit alang sa pagsulay. Ang kahuyang gitumong sa Linux kernel updates 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260, ug 4.4.260. Ang mga update sa kernel package anaa sa Debian, Ubuntu, SUSE/openSUSE, Arch Linux ug Fedora distributions. Wala pa'y mga pag-ayo nga gipagawas alang sa RHEL.

Ang problema tungod sa usa ka sayup sa iscsi_host_get_param() function gikan sa libiscsi module, nga gipaila kaniadtong 2006 sa panahon sa pagpauswag sa subsystem sa iSCSI. Tungod sa kakulang sa tukma nga mga pagsusi sa gidak-on, pipila ka mga iSCSI string attributes, sama sa hostname o username, mahimong molapas sa PAGE_SIZE nga bili (4 KB). Ang pagkahuyang mahimong pahimuslan sa usa ka dili pribilihiyo nga tiggamit nga nagpadala sa mga mensahe sa Netlink nga nagtakda sa mga hiyas sa iSCSI sa mga kantidad nga labaw pa sa PAGE_SIZE. Sa diha nga kini nga mga hiyas gibasa pinaagi sa sysfs o seqfs, ang code gitawag nga mopasa sa mga hiyas ngadto sa sprintf function aron makopya ngadto sa usa ka buffer kansang gidak-on mao ang PAGE_SIZE.

Ang pagpahimulos sa kahuyang sa mga pag-apod-apod nagdepende sa suporta alang sa awtomatik nga pagkarga sa scsi_transport_iscsi kernel module sa pagsulay sa paghimo og NETLINK_ISCSI socket. Sa mga pag-apod-apod diin kini nga module awtomatiko nga gikarga, ang pag-atake mahimo’g himuon bisan unsa pa ang paggamit sa pagpaandar sa iSCSI. Sa parehas nga oras, aron malampuson nga magamit ang pagpahimulos, kinahanglan ang pagrehistro sa labing menos usa ka transportasyon sa iSCSI. Sa baylo, aron magparehistro sa usa ka transportasyon, mahimo nimong gamiton ang ib_iser kernel module, nga awtomatiko nga gikarga kung ang usa ka dili pribilihiyo nga tiggamit mosulay sa paghimo og NETLINK_RDMA socket.

Ang awtomatikong pagkarga sa mga module nga gikinahanglan alang sa pagpahimulos sa aplikasyon gisuportahan sa CentOS 8, RHEL 8 ug Fedora kung gi-install ang rdma-core nga pakete sa sistema, nga usa ka dependency alang sa pipila ka mga sikat nga pakete ug gi-install nga default sa mga pag-configure alang sa mga workstation, mga sistema sa server nga adunay GUI ug host environment virtualization. Bisan pa, ang rdma-core wala ma-install kung mogamit usa ka asembliya sa server nga molihok lamang sa console mode ug kung mag-install usa ka gamay nga imahe sa pag-install. Pananglitan, ang pakete gilakip sa base nga pag-apod-apod sa Fedora 31 Workstation, apan wala gilakip sa Fedora 31 Server. Ang Debian ug Ubuntu dili kaayo delikado sa problema tungod kay ang rdma-core nga pakete nagkarga sa kernel modules nga gikinahanglan alang sa pag-atake lamang kung ang RDMA hardware anaa.

Pagkahuyang sa iSCSI subsystem sa Linux kernel nga nagtugot sa pag-uswag sa pribilehiyo

Isip usa ka solusyon sa seguridad, mahimo nimong i-disable ang awtomatik nga pagkarga sa module sa libiscsi: echo "i-install ang libiscsi /bin/true" >> /etc/modprobe.d/disable-libiscsi.conf

Dugang pa, duha ka dili kaayo delikado nga mga kahuyangan nga mahimong mosangpot sa data leakage gikan sa kernel naayo sa iSCSI subsystem: CVE-2021-27363 (iSCSI transport descriptor information leakage pinaagi sa sysfs) ug CVE-2021-27364 (out-of-bounds buffer basaha). Kini nga mga kahuyangan mahimong magamit sa pagpakigsulti pinaagi sa usa ka netlink socket nga adunay subsystem sa iSCSI nga wala ang kinahanglan nga mga pribilehiyo. Pananglitan, ang usa ka dili pribilihiyo nga tiggamit mahimong magkonektar sa iSCSI ug mag-isyu sa "pagtapos sa usa ka sesyon" nga mando aron tapuson ang sesyon.

Source: opennet.ru

Idugang sa usa ka comment