Linux միջուկի iSCSI ենթահամակարգի խոցելիություն, որը թույլ է տալիս մեծացնել ձեր արտոնությունները

Linux միջուկի iSCSI ենթահամակարգի կոդում հայտնաբերվել է խոցելիություն (CVE-2021-27365), որը թույլ է տալիս տեղական ոչ արտոնյալ օգտագործողին կատարել կոդը միջուկի մակարդակում և ստանալ արմատային արտոնություններ համակարգում: Փորձարկման համար հասանելի է շահագործման նախատիպը: Խոցելիությունը վերացվել է Linux միջուկի 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 և 4.4.260 թարմացումներում: Kernel փաթեթի թարմացումները հասանելի են Debian, Ubuntu, SUSE/openSUSE, Arch Linux և Fedora բաշխումներում: RHEL-ի համար ուղղումներ դեռ չեն հրապարակվել:

Խնդիրն առաջացել է libiscsi մոդուլից iscsi_host_get_param() ֆունկցիայի սխալի պատճառով, որը ներկայացվել է դեռևս 2006 թվականին iSCSI ենթահամակարգի մշակման ժամանակ: Չափերի պատշաճ ստուգման բացակայության պատճառով iSCSI տողերի որոշ ատրիբուտներ, ինչպիսիք են հոսթի անունը կամ օգտվողի անունը, կարող են գերազանցել PAGE_SIZE արժեքը (4 ԿԲ): Խոցելիությունը կարող է շահագործվել ոչ արտոնյալ օգտատերի կողմից, որն ուղարկում է Netlink հաղորդագրություններ, որոնք iSCSI ատրիբուտները սահմանում են PAGE_SIZE-ից ավելի արժեքներ: Երբ այս ատրիբուտները կարդացվում են sysfs-ի կամ seqfs-ի միջոցով, կոչվում է կոդ, որը ատրիբուտները փոխանցում է sprintf ֆունկցիային, որպեսզի պատճենվի բուֆերի մեջ, որի չափը PAGE_SIZE է:

Բաշխումների խոցելիության օգտագործումը կախված է scsi_transport_iscsi միջուկի մոդուլի ավտոմատ բեռնման աջակցությունից, երբ փորձում եք ստեղծել NETLINK_ISCSI վարդակից: Բաշխումներում, որտեղ այս մոդուլը բեռնվում է ավտոմատ կերպով, հարձակումը կարող է իրականացվել անկախ iSCSI ֆունկցիոնալության օգտագործումից: Միևնույն ժամանակ, շահագործումը հաջողությամբ օգտագործելու համար լրացուցիչ պահանջվում է առնվազն մեկ iSCSI տրանսպորտի գրանցում: Իր հերթին, տրանսպորտ գրանցելու համար կարող եք օգտագործել ib_iser միջուկի մոդուլը, որը բեռնվում է ավտոմատ կերպով, երբ ոչ արտոնյալ օգտվողը փորձում է ստեղծել NETLINK_RDMA վարդակից:

Exploit հավելվածի համար անհրաժեշտ մոդուլների ավտոմատ բեռնումը աջակցվում է CentOS 8, RHEL 8 և Fedora համակարգում rdma-core փաթեթը տեղադրելիս, որը կախված է որոշ հայտնի փաթեթների համար և լռելյայն տեղադրվում է աշխատանքային կայանների, սերվերային համակարգերի կոնֆիգուրացիաներում: GUI և հյուրընկալող միջավայրերի վիրտուալացում: Այնուամենայնիվ, rdma-core-ը չի տեղադրվում, երբ օգտագործվում է սերվերի ժողով, որն աշխատում է միայն վահանակի ռեժիմում և տեղադրման նվազագույն պատկեր: Օրինակ, փաթեթը ներառված է Fedora 31 Workstation-ի բազային բաշխման մեջ, բայց ներառված չէ Fedora 31 սերվերում: Debian-ը և Ubuntu-ն ավելի քիչ են ենթարկվում խնդրին, քանի որ rdma-core փաթեթը բեռնում է հարձակման համար անհրաժեշտ միջուկի մոդուլները միայն այն դեպքում, եթե առկա է RDMA սարքավորում:

Linux միջուկի iSCSI ենթահամակարգի խոցելիություն, որը թույլ է տալիս մեծացնել ձեր արտոնությունները

Որպես անվտանգության լուծում, դուք կարող եք անջատել libiscsi մոդուլի ավտոմատ բեռնումը. echo «տեղադրել libiscsi /bin/true» >> /etc/modprobe.d/disable-libiscsi.conf

Բացի այդ, iSCSI ենթահամակարգում ֆիքսվել են երկու պակաս վտանգավոր խոցելիություն, որոնք կարող են հանգեցնել միջուկից տվյալների արտահոսքի՝ CVE-2021-27363 (iSCSI տրանսպորտային նկարագրիչի տեղեկատվության արտահոսք sysfs-ի միջոցով) և CVE-2021-27364 (սահմաններից դուրս բուֆեր): կարդալ): Այս խոցելիությունները կարող են օգտագործվել netlink վարդակի միջոցով iSCSI ենթահամակարգի հետ հաղորդակցվելու համար՝ առանց անհրաժեշտ արտոնությունների: Օրինակ, արտոնություն չունեցող օգտվողը կարող է միանալ iSCSI-ին և թողարկել «end a session» հրամանը՝ նիստը դադարեցնելու համար:

Source: opennet.ru

Добавить комментарий