لينڪس ڪنيل جي iSCSI سبسسٽم ۾ ڪمزوري جيڪا توهان کي اجازت ڏئي ٿي ته توهان جي استحقاق کي وڌايو

لينڪس ڪرنل جي iSCSI سبسسٽم ڪوڊ ۾ هڪ ڪمزوري (CVE-2021-27365) جي نشاندهي ڪئي وئي آهي، جيڪا هڪ غير استحقاق رکندڙ مقامي صارف کي اجازت ڏئي ٿي ڪوڊ کي ڪنيل سطح تي عمل ڪرڻ ۽ سسٽم ۾ روٽ مراعات حاصل ڪرڻ. استحصال جو هڪ ڪم ڪندڙ پروٽوٽائپ جاچ لاءِ موجود آهي. لينڪس ڪنيل تازه ڪاريون 5.11.4، 5.10.21، 5.4.103، 4.19.179، 4.14.224، 4.9.260، ۽ 4.4.260 ۾ خطري کي حل ڪيو ويو. ڪرنل پيڪيج جون تازه ڪاريون Debian، Ubuntu، SUSE/openSUSE، Arch Linux ۽ Fedora distributions تي موجود آهن. اڃا تائين RHEL لاءِ ڪا به اصلاح جاري نه ڪئي وئي آهي.

مسئلو iscsi_host_get_param() فنڪشن ۾ غلطي جي ڪري پيدا ٿيو آهي libiscsi ماڊل مان، جيڪو 2006 ۾ iSCSI سب سسٽم جي ترقي دوران واپس متعارف ڪرايو ويو. مناسب سائيز جي چڪاس نه ٿيڻ جي ڪري، ڪجهه iSCSI اسٽرنگ خاصيتون، جهڙوڪ ميزبان نالو يا صارف نالو، ٿي سگھي ٿو PAGE_SIZE قدر (4 KB) کان وڌيڪ. نقصان جو استحصال ڪري سگھي ٿو اڻڄاڻ استعمال ڪندڙ Netlink پيغام موڪلي ٿو جيڪو ISCSI خاصيتن کي PAGE_SIZE کان وڏي قدرن لاءِ مقرر ڪري ٿو. جڏهن اهي خاصيتون sysfs يا seqfs ذريعي پڙهيا وڃن ٿا، ڪوڊ سڏيو ويندو آهي جيڪو اسپرنٽف فنڪشن ڏانهن منسوب ڪري ٿو هڪ بفر ۾ نقل ڪيو وڃي ٿو جنهن جي سائيز PAGE_SIZE آهي.

ڊسٽريبيوشن ۾ ڪمزوريءَ جو استحصال scsi_transport_iscsi ڪنيل ماڊل جي خودڪار لوڊ ٿيڻ جي حمايت تي منحصر آهي جڏهن NETLINK_ISCSI ساکٽ ٺاهڻ جي ڪوشش ڪئي وڃي ٿي. تقسيم ۾ جتي هي ماڊل خودڪار طور تي لوڊ ڪيو ويندو آهي، حملو ڪري سگهجي ٿو بغير iSCSI ڪارڪردگي جي استعمال جي. ساڳئي وقت، ڪاميابيء سان استعمال ڪرڻ لاء، گهٽ ۾ گهٽ هڪ iSCSI ٽرانسپورٽ جي رجسٽريشن اضافي طور تي گهربل آهي. موڙ ۾، ٽرانسپورٽ کي رجسٽر ڪرڻ لاءِ، توهان استعمال ڪري سگهو ٿا ib_iser kernel ماڊل، جيڪو خودڪار طور تي لوڊ ٿي ويندو آهي جڏهن هڪ غير استحقاق رکندڙ صارف هڪ NETLINK_RDMA ساڪٽ ٺاهڻ جي ڪوشش ڪندو آهي.

سسٽم تي rdma-core پيڪيج کي انسٽال ڪرڻ وقت استعمال ڪرڻ واري ايپليڪيشن لاءِ گهربل ماڊلز جي خودڪار لوڊشيڊنگ CentOS 8، RHEL 8 ۽ Fedora ۾ سپورٽ ڪئي وئي آهي، جيڪو ڪجهه مشهور پيڪيجز لاءِ انحصار آهي ۽ ڪم اسٽيشنن، سرور سسٽم لاءِ ترتيبن ۾ ڊفالٽ طور انسٽال ٿيل آهي. GUI ۽ ميزبان ماحول جي ورچوئلائيزيشن. جڏهن ته، rdma-core انسٽال ٿيل نه آهي جڏهن سرور اسيمبلي استعمال ڪندي جيڪا صرف ڪنسول موڊ ۾ ڪم ڪري ٿي ۽ جڏهن گهٽ ۾ گهٽ انسٽاليشن تصوير کي نصب ڪري ٿي. مثال طور، پيڪيج Fedora 31 ورڪ اسٽيشن جي بنيادي تقسيم ۾ شامل آهي، پر Fedora 31 سرور ۾ شامل نه آهي. Debian ۽ Ubuntu مسئلي لاءِ گهٽ حساس آهن ڇو ته rdma-core پيڪيج حملي لاءِ گهربل ڪنيل ماڊل لوڊ ڪري ٿو صرف ان صورت ۾ جڏهن RDMA هارڊويئر موجود هجي.

لينڪس ڪنيل جي iSCSI سبسسٽم ۾ ڪمزوري جيڪا توهان کي اجازت ڏئي ٿي ته توهان جي استحقاق کي وڌايو

حفاظتي ڪم جي طور تي، توهان libiscsi ماڊل جي خودڪار لوڊشيڊنگ کي بند ڪري سگھو ٿا: گونج "انسٽال libiscsi /bin/true" >> /etc/modprobe.d/disable-libiscsi.conf

اضافي طور تي، ٻه گهٽ خطرناڪ خطرا جيڪي ڪريل مان ڊيٽا جي لڪيج جو سبب بڻجي سگهن ٿيون، iSCSI سبسسٽم ۾ مقرر ڪيا ويا آهن: CVE-2021-27363 (iSCSI ٽرانسپورٽ بيان ڪندڙ معلومات لڪيج ذريعي sysfs) ۽ CVE-2021-27364 (حد کان ٻاهر. پڙهو). اهي خاميون استعمال ڪري سگھجن ٿيون نيٽ لنڪ ساڪٽ ذريعي رابطي لاءِ iSCSI سب سسٽم سان بغير ضروري استحقاق جي. مثال طور، هڪ غير امتيازي صارف iSCSI سان ڳنڍي سگهي ٿو ۽ سيشن کي ختم ڪرڻ لاءِ ”اي سيشن ختم ڪريو“ حڪم جاري ڪري سگهي ٿو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو