د لینکس کرنل د iSCSI فرعي سیسټم کې زیان منونکي چې د امتیازاتو زیاتوالی ته اجازه ورکوي

یو زیانمنتیا (CVE-2021-27365) د لینکس کرنل د iSCSI فرعي سیسټم کوډ کې پیژندل شوی چې کولی شي یو غیرمستقیم ځایی کارونکي ته اجازه ورکړي چې د کرنل په کچه کوډ اجرا کړي او په سیسټم کې د روټ امتیازات ترلاسه کړي. د استثمار کاري پروټوټایپ د ازموینې لپاره شتون لري. زیانمنتیا د لینکس کرنل تازه معلومات 5.11.4، 5.10.21، 5.4.103، 4.19.179، 4.14.224، 4.9.260 او 4.4.260 کې ټاکل شوي. د کرنل بسته تازه معلومات په Debian، Ubuntu، SUSE/openSUSE، Arch Linux، او Fedora ویشونو کې شتون لري. د RHEL اصلاحات لا نه دي خپاره شوي.

ستونزه د libiscsi ماډل څخه د iscsi_host_get_param() فنکشن کې د یوې غلطۍ له امله رامینځته شوې ، چې په 2006 کې د iSCSI فرعي سیسټم د پراختیا پرمهال معرفي شوې. د سمې اندازې چکونو د نشتوالي له امله، ځینې iSCSI سټرینګ ځانګړتیاوې، لکه د کوربه نوم یا کارن نوم، ممکن د PAGE_SIZE (4 KB) ارزښت څخه زیات وي. زیانمنتیا د یو غیر مراعاتونکي کارونکي لخوا کارول کیدی شي چې د Netlink پیغامونه لیږي چې د PAGE_SIZE څخه لویو ارزښتونو ته د iSCSI ځانګړتیاوې ټاکي. کله چې دا صفات د sysfs یا seqfs له لارې لوستل کیږي، کوډ ویل کیږي چې د سپینټف فنکشن ته ځانګړتیاوې لیږدوي ترڅو په بفر کې کاپي شي چې اندازه یې PAGE_SIZE ده.

په توزیع کې د زیانمننې ګټه اخیستنه د scsi_transport_iscsi کرنل انډول د اتوماتیک بارولو لپاره مالتړ پورې اړه لري کله چې د NETLINK_ISCSI ساکټ جوړولو هڅه کوي. په توزیعونو کې چیرې چې دا ماډل په اوتومات ډول بار شوی وي ، د iSCSI فعالیت کارولو په پام کې نیولو پرته برید کیدی شي. په ورته وخت کې، د ګټې اخیستنې بریالي غوښتنلیک لپاره، لږترلږه د iSCSI ټرانسپورټ راجستر کول اضافي اړتیا لري. په بدل کې، تاسو کولی شئ د ib_iser kernel ماډل وکاروئ، کوم چې په اتوماتيک ډول بار کیږي کله چې یو بې ګټې کاروونکي هڅه کوي چې د ټرانسپورټ راجستر کولو لپاره د NETLINK_RDMA ساکټ جوړ کړي.

د استحصال پلي کولو لپاره اړین ماډلونو اتوماتیک بار کول په CentOS 8، RHEL 8 او Fedora کې ملاتړ کیږي کله چې په سیسټم کې د rdma-core کڅوړه نصب شي، کوم چې د ځینو مشهور کڅوړو لپاره انحصار دی او د کار سټیشنونو لپاره په ترتیب کې په ډیفالټ ډول نصب شوی، د GUI او کوربه چاپیریال مجازی کولو سره د سرور سیسټمونه. په ورته وخت کې ، rdma-core نه نصب کیږي کله چې د سرور جوړونې په کارولو سره چې یوازې په کنسول حالت کې کار کوي او کله چې لږترلږه نصب عکس نصب کړئ. د مثال په توګه، بسته د فیډورا 31 ورک سټیشن اساس ویش کې شامله ده، مګر د فیډورا 31 سرور کې شامل نه ده. Debian او Ubuntu لږ اغیزمن شوي، ځکه چې د rdma-core بسته یوازې د برید لپاره اړین د کرنل ماډلونه باروي که چیرې د RDMA هارډویر شتون ولري.

د لینکس کرنل د iSCSI فرعي سیسټم کې زیان منونکي چې د امتیازاتو زیاتوالی ته اجازه ورکوي

د امنیتي حل په توګه، تاسو کولی شئ د لیبیسکسي ماډل اتوماتیک بار کول غیر فعال کړئ: echo "install libiscsi /bin/true" >> /etc/modprobe.d/disable-libiscsi.conf

برسیره پردې، د iSCSI په فرعي سیسټم کې دوه نور لږ خطرناک زیانونه حل شوي چې کولی شي د کرنل څخه د معلوماتو لیک کیدو لامل شي: CVE-2021-27363 (د sysfs له لارې د iSCSI ټرانسپورټ تشریح کونکي په اړه د معلوماتو لیک) او CVE-2021-27364 (له لوستلو څخه. د حد څخه بهر د بفر ساحه). دا زیانمننې د اړتیا وړ امتیازاتو پرته د iSCSI فرعي سیسټم سره د netlink ساکټ له لارې د خبرو اترو لپاره کارول کیدی شي. د مثال په توګه، یو غیرمستقیم کارن کولی شي د iSCSI سره وصل شي او د ناستې پای ته رسولو لپاره "د سیشن پای" کمانډ واستوي.

سرچینه: opennet.ru

Add a comment