Schwachstelle am iSCSI Subsystem vum Linux Kernel, deen Iech erlaabt Är Privilegien ze eskaléieren

Eng Schwachstelle (CVE-2021-27365) gouf am iSCSI Subsystem Code vum Linux Kernel identifizéiert, wat en onprivilegéierte lokale Benotzer erlaabt Code um Kernelniveau auszeféieren an Root Privilegien am System ze kréien. E funktionnéierende Prototyp vum Exploit ass verfügbar fir ze testen. D'Vulnerabilitéit gouf a Linux Kernelupdates 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 a 4.4.260 adresséiert. Kernel Package Updates sinn op Debian, Ubuntu, SUSE/openSUSE, Arch Linux a Fedora Verdeelungen verfügbar. Keng Fixer goufen nach fir RHEL verëffentlecht.

De Problem gëtt duerch e Feeler an der iscsi_host_get_param () Funktioun vum libiscsi Modul verursaacht, agefouert zréck an 2006 während der Entwécklung vum iSCSI Subsystem. Wéinst dem Mangel u richteg Gréisst Kontrollen, kënnen e puer iSCSI String Attributer, wéi Hostnumm oder Benotzernumm, de PAGE_SIZE Wäert (4 KB) iwwerschreiden. D'Schwachheet kann vun engem onprivilegéierte Benotzer exploitéiert ginn, deen Netlink Messagen schéckt, déi iSCSI Attributer op Wäerter méi grouss wéi PAGE_SIZE setzen. Wann dës Attributer duerch sysfs oder seqfs gelies ginn, gëtt Code genannt deen d'Attributer un d'Sprintf Funktioun passéiert fir an e Puffer kopéiert ze ginn, deem seng Gréisst PAGE_SIZE ass.

D'Exploitatioun vun der Schwachstelle bei Verdeelungen hänkt vun der Ënnerstëtzung vun der automatescher Luede vum scsi_transport_iscsi Kernel Modul of wann Dir probéiert en NETLINK_ISCSI Socket ze kreéieren. An Distributiounen wou dëse Modul automatesch gelueden ass, kann den Ugrëff onofhängeg vun der Benotzung vun iSCSI Funktionalitéit duerchgefouert ginn. Zur selwechter Zäit, fir den Ausbeutung erfollegräich ze benotzen, ass d'Registrierung vun op d'mannst een iSCSI Transport zousätzlech erfuerderlech. Am Tour, fir en Transport z'registréieren, kënnt Dir den ib_iser Kernel Modul benotzen, deen automatesch gelueden gëtt wann en onprivilegéierte Benotzer probéiert en NETLINK_RDMA Socket ze kreéieren.

Automatesch Luede vu Moduler néideg fir d'Ausbeutung vun der Applikatioun gëtt an CentOS 8, RHEL 8 a Fedora ënnerstëtzt wann Dir den rdma-Core Package um System installéiert, wat eng Ofhängegkeet fir e puer populär Packagen ass an als Standard an Konfiguratiounen fir Aarbechtsstatiounen, Serversystemer mat GUI an Host Ëmfeld Virtualiséierung. Wéi och ëmmer, rdma-Core gëtt net installéiert wann Dir eng Serverversammlung benotzt déi nëmmen am Konsolmodus funktionnéiert a wann Dir e minimalt Installatiounsbild installéiert. Zum Beispill ass de Package an der Basisverdeelung vun der Fedora 31 Workstation abegraff, awer ass net am Fedora 31 Server abegraff. Debian an Ubuntu si manner ufälleg fir de Problem well de rdma-Core Package d'Kernelmodule gelueden, déi fir den Attack néideg sinn, nëmmen wann RDMA Hardware präsent ass.

Schwachstelle am iSCSI Subsystem vum Linux Kernel, deen Iech erlaabt Är Privilegien ze eskaléieren

Als Sécherheetsléisung kënnt Dir automatesch Luede vum libiscsi Modul deaktivéieren: echo "install libiscsi /bin/true" >> /etc/modprobe.d/disable-libiscsi.conf

Zousätzlech sinn zwee manner geféierlech Schwachstelle, déi zu Datenleckage vum Kernel féieren kënnen, am iSCSI Subsystem fixéiert ginn: CVE-2021-27363 (iSCSI Transportbeschreiwung Informatiounsleckage iwwer Sysfs) an CVE-2021-27364 (out-of-bounds Puffer liesen). Dës Schwachstelle kënnen benotzt ginn fir iwwer en Netlink Socket mat dem iSCSI Subsystem ze kommunizéieren ouni déi néideg Privilegien. Zum Beispill kann en onprivilegéierte Benotzer mat iSCSI verbannen an de Kommando "Enn eng Sessioun" ausginn fir d'Sessioun ofzeschléissen.

Source: opennet.ru

Setzt e Commentaire