Ranjivost u iSCSI podsustavu Linux kernela koja vam omogućuje eskalaciju vaših privilegija

Identificirana je ranjivost (CVE-2021-27365) u kodu podsustava iSCSI Linux kernela, koja omogućuje neprivilegiranom lokalnom korisniku da izvrši kod na razini kernela i dobije root privilegije u sustavu. Radni prototip eksploatacije dostupan je za testiranje. Ranjivost je riješena u ažuriranjima Linux kernela 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 i 4.4.260. Ažuriranja paketa kernela dostupna su na distribucijama Debian, Ubuntu, SUSE/openSUSE, Arch Linux i Fedora. Za RHEL još nisu objavljeni popravci.

Problem je uzrokovan greškom u funkciji iscsi_host_get_param() iz modula libiscsi, uvedene još 2006. godine tijekom razvoja podsustava iSCSI. Zbog nedostatka odgovarajućih provjera veličine, neki iSCSI atributi niza, kao što je ime hosta ili korisničko ime, mogu premašiti vrijednost PAGE_SIZE (4 KB). Ovu ranjivost može iskoristiti neprivilegirani korisnik slanjem Netlink poruka koje postavljaju iSCSI atribute na vrijednosti veće od PAGE_SIZE. Kada se ti atributi čitaju kroz sysfs ili seqfs, poziva se kod koji prosljeđuje atribute funkciji sprintf da se kopiraju u međuspremnik čija je veličina PAGE_SIZE.

Iskorištavanje ranjivosti u distribucijama ovisi o podršci za automatsko učitavanje modula kernela scsi_transport_iscsi pri pokušaju stvaranja NETLINK_ISCSI utičnice. U distribucijama u kojima se ovaj modul učitava automatski, napad se može izvesti bez obzira na korištenje iSCSI funkcionalnosti. U isto vrijeme, za uspješno korištenje exploita, dodatno je potrebna registracija najmanje jednog iSCSI transporta. S druge strane, za registraciju prijenosa, možete koristiti ib_iser kernel modul, koji se automatski učitava kada neprivilegirani korisnik pokuša kreirati NETLINK_RDMA utičnicu.

Automatsko učitavanje modula potrebnih za primjenu exploita podržano je u CentOS 8, RHEL 8 i Fedora kada se na sustav instalira paket rdma-core, koji je ovisnost za neke popularne pakete i instaliran je prema zadanim postavkama u konfiguracijama za radne stanice, poslužiteljske sustave s GUI i virtualizacija host okruženja. Međutim, rdma-core nije instaliran kada se koristi sklop poslužitelja koji radi samo u konzolnom načinu rada i kada se instalira minimalna instalacijska slika. Na primjer, paket je uključen u osnovnu distribuciju Fedora 31 Workstation, ali nije uključen u Fedora 31 Server. Debian i Ubuntu manje su osjetljivi na problem jer paket rdma-core učitava module kernela potrebne za napad samo ako je prisutan RDMA hardver.

Ranjivost u iSCSI podsustavu Linux kernela koja vam omogućuje eskalaciju vaših privilegija

Kao sigurnosno rješenje, možete onemogućiti automatsko učitavanje libiscsi modula: echo “install libiscsi /bin/true” >> /etc/modprobe.d/disable-libiscsi.conf

Dodatno, dvije manje opasne ranjivosti koje bi mogle dovesti do curenja podataka iz kernela popravljene su u podsustavu iSCSI: CVE-2021-27363 (curenje informacija deskriptora transporta iSCSI putem sysfs-a) i CVE-2021-27364 (međuspremnik izvan granica čitati) . Ove se ranjivosti mogu koristiti za komunikaciju putem netlink utičnice s iSCSI podsustavom bez potrebnih privilegija. Na primjer, neprivilegirani korisnik može se spojiti na iSCSI i izdati naredbu "end a session" za prekid sesije.

Izvor: opennet.ru

Dodajte komentar