Kwetsberens yn it iSCSI-subsysteem fan 'e Linux-kernel wêrmei jo jo privileezjes kinne eskalearje

In kwetsberens (CVE-2021-27365) is identifisearre yn 'e iSCSI-subsysteemkoade fan' e Linux-kernel, wêrtroch in net-befoarrjochte lokale brûker koade kin útfiere op it kernelnivo en root-privileges yn it systeem krije. In wurkjend prototype fan 'e eksploitaasje is beskikber foar testen. De kwetsberens waard oanpakt yn Linux kernel updates 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260, en 4.4.260. Kernelpakketupdates binne beskikber op Debian, Ubuntu, SUSE/openSUSE, Arch Linux en Fedora-distribúsjes. Der binne noch gjin fixes frijjûn foar RHEL.

It probleem wurdt feroarsake troch in flater yn de iscsi_host_get_param () funksje út de libiscsi module, yntrodusearre werom yn 2006 tidens de ûntwikkeling fan de iSCSI subsysteem. Troch it ûntbrekken fan kontrôles foar de juste grutte, kinne guon iSCSI-stringattributen, lykas hostnamme of brûkersnamme, de PAGE_SIZE-wearde (4 KB) oerskriuwe. De kwetsberens kin wurde eksploitearre troch in unprivilegiearre brûker dy't Netlink-berjochten ferstjoert dy't iSCSI-attributen ynstelle op wearden grutter dan PAGE_SIZE. Wannear't dizze attributen wurde lêzen troch sysfs of seqfs, koade neamd dy't trochjaan de attributen oan de sprintf funksje wurde kopiearre yn in buffer waans grutte is PAGE_SIZE.

Eksploitaasje fan de kwetsberens yn distribúsjes hinget ôf fan stipe foar automatysk laden fan de scsi_transport_iscsi kernel module by it besykjen om in NETLINK_ISCSI socket te meitsjen. Yn distribúsjes dêr't dizze module wurdt laden automatysk, de oanfal kin wurde útfierd nettsjinsteande it brûken fan iSCSI funksjonaliteit. Tagelyk, om de eksploitaasje mei súkses te brûken, is registraasje fan op syn minst ien iSCSI-ferfier ek ferplicht. Op syn beurt, om in ferfier te registrearjen, kinne jo de ib_iser-kernelmodule brûke, dy't automatysk wurdt laden as in net-privilegearre brûker besiket in NETLINK_RDMA-socket te meitsjen.

Automatysk laden fan modules dy't nedich binne foar eksploitaasjeapplikaasje wurdt stipe yn CentOS 8, RHEL 8 en Fedora by it ynstallearjen fan it rdma-kearnpakket op it systeem, wat in ôfhinklikheid is foar guon populêre pakketten en is standert ynstalleare yn konfiguraasjes foar wurkstasjons, serversystemen mei GUI en host omjouwings virtualisaasje. Lykwols, rdma-core is net ynstallearre by it brûken fan in tsjinner gearkomste dy't wurket allinnich yn konsole modus en by it ynstallearjen fan in minimale ynstallaasje ôfbylding. Bygelyks, it pakket is opnommen yn 'e basisferdieling fan Fedora 31 Workstation, mar is net opnommen yn Fedora 31 Server. Debian en Ubuntu binne minder gefoelich foar it probleem om't it rdma-kearnpakket de kernelmodules laadt dy't nedich binne foar de oanfal allinich as RDMA-hardware oanwêzich is.

Kwetsberens yn it iSCSI-subsysteem fan 'e Linux-kernel wêrmei jo jo privileezjes kinne eskalearje

As befeiligingsoplossing kinne jo automatysk laden fan 'e libiscsi-module útskeakelje: echo "install libiscsi /bin/true" >> /etc/modprobe.d/disable-libiscsi.conf

Derneist binne twa minder gefaarlike kwetsberens dy't kinne liede ta gegevenslekkage fan 'e kernel binne reparearre yn it iSCSI-subsysteem: CVE-2021-27363 (iSCSI-transportbeskriuwingsynformaasjelekkage fia sysfs) en CVE-2021-27364 (buiten-grinzen buffer lêze). Dizze kwetsberens kinne brûkt wurde om te kommunisearjen fia in netlink-socket mei it iSCSI-subsysteem sûnder de nedige privileezjes. Bygelyks, in net-privilegearre brûker kin ferbine mei iSCSI en it kommando "ein in sesje" útjaan om de sesje te beëinigjen.

Boarne: opennet.ru

Add a comment