లైనక్స్ కెర్నల్ యొక్క iSCSI సబ్‌సిస్టమ్‌లో దుర్బలత్వం, ఇది ప్రత్యేక హక్కును పెంచడానికి అనుమతిస్తుంది

Linux కెర్నల్ యొక్క iSCSI సబ్‌సిస్టమ్ కోడ్‌లో ఒక దుర్బలత్వం (CVE-2021-27365) గుర్తించబడింది, ఇది ఒక ప్రత్యేకించబడని స్థానిక వినియోగదారుని కెర్నల్ స్థాయిలో కోడ్‌ని అమలు చేయడానికి మరియు సిస్టమ్‌లో రూట్ అధికారాలను పొందేందుకు అనుమతిస్తుంది. దోపిడీకి సంబంధించిన వర్కింగ్ ప్రోటోటైప్ పరీక్ష కోసం అందుబాటులో ఉంది. లైనక్స్ కెర్నల్ అప్‌డేట్‌లు 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 మరియు 4.4.260లో దుర్బలత్వం పరిష్కరించబడింది. డెబియన్, ఉబుంటు, SUSE/openSUSE, Arch Linux మరియు Fedora పంపిణీలలో కెర్నల్ ప్యాకేజీ నవీకరణలు అందుబాటులో ఉన్నాయి. RHEL కోసం ఇంకా ఎలాంటి పరిష్కారాలు విడుదల చేయబడలేదు.

iSCSI సబ్‌సిస్టమ్ అభివృద్ధి సమయంలో 2006లో తిరిగి ప్రవేశపెట్టబడిన libiscsi మాడ్యూల్ నుండి iscsi_host_get_param() ఫంక్షన్‌లో లోపం కారణంగా సమస్య ఏర్పడింది. సరైన పరిమాణ తనిఖీలు లేనందున, హోస్ట్ పేరు లేదా వినియోగదారు పేరు వంటి కొన్ని iSCSI స్ట్రింగ్ లక్షణాలు PAGE_SIZE విలువ (4 KB) కంటే ఎక్కువగా ఉండవచ్చు. PAGE_SIZE కంటే ఎక్కువ విలువలకు iSCSI అట్రిబ్యూట్‌లను సెట్ చేసే నెట్‌లింక్ సందేశాలను పంపే అప్‌రివిలేజ్డ్ వినియోగదారు ద్వారా దుర్బలత్వాన్ని ఉపయోగించుకోవచ్చు. ఈ లక్షణాలను sysfs లేదా seqfs ద్వారా చదివినప్పుడు, PAGE_SIZE పరిమాణం ఉన్న బఫర్‌లోకి కాపీ చేయడానికి స్ప్రింట్‌ఎఫ్ ఫంక్షన్‌కు అట్రిబ్యూట్‌లను పాస్ చేసే కోడ్ అంటారు.

NETLINK_ISCSI సాకెట్‌ను సృష్టించేందుకు ప్రయత్నిస్తున్నప్పుడు scsi_transport_iscsi కెర్నల్ మాడ్యూల్ యొక్క స్వయంచాలక లోడింగ్‌కు మద్దతుపై పంపిణీలలో దుర్బలత్వం యొక్క దోపిడీ ఆధారపడి ఉంటుంది. ఈ మాడ్యూల్ స్వయంచాలకంగా లోడ్ చేయబడిన పంపిణీలలో, iSCSI కార్యాచరణతో సంబంధం లేకుండా దాడి చేయవచ్చు. అదే సమయంలో, దోపిడీని విజయవంతంగా ఉపయోగించడానికి, కనీసం ఒక iSCSI రవాణా నమోదు అదనంగా అవసరం. ప్రతిగా, రవాణాను నమోదు చేయడానికి, మీరు ib_iser కెర్నల్ మాడ్యూల్‌ని ఉపయోగించవచ్చు, ఇది ఒక ప్రత్యేక హక్కు లేని వినియోగదారు NETLINK_RDMA సాకెట్‌ని సృష్టించడానికి ప్రయత్నించినప్పుడు స్వయంచాలకంగా లోడ్ అవుతుంది.

సిస్టమ్‌పై rdma-core ప్యాకేజీని ఇన్‌స్టాల్ చేస్తున్నప్పుడు ఎక్స్‌ప్లోయిట్ అప్లికేషన్‌కు అవసరమైన మాడ్యూల్స్ యొక్క స్వయంచాలక లోడ్‌కు CentOS 8, RHEL 8 మరియు Fedoraలో మద్దతు ఉంది, ఇది కొన్ని ప్రసిద్ధ ప్యాకేజీలకు డిపెండెన్సీ మరియు వర్క్‌స్టేషన్లు, సర్వర్ సిస్టమ్‌ల కోసం కాన్ఫిగరేషన్‌లలో డిఫాల్ట్‌గా ఇన్‌స్టాల్ చేయబడుతుంది. GUI మరియు హోస్ట్ పరిసరాల వర్చువలైజేషన్. అయితే, కన్సోల్ మోడ్‌లో మాత్రమే పనిచేసే సర్వర్ అసెంబ్లీని ఉపయోగిస్తున్నప్పుడు మరియు కనిష్ట ఇన్‌స్టాలేషన్ ఇమేజ్‌ని ఇన్‌స్టాల్ చేస్తున్నప్పుడు rdma-core ఇన్‌స్టాల్ చేయబడదు. ఉదాహరణకు, ప్యాకేజీ Fedora 31 వర్క్‌స్టేషన్ యొక్క బేస్ డిస్ట్రిబ్యూషన్‌లో చేర్చబడింది, కానీ Fedora 31 సర్వర్‌లో చేర్చబడలేదు. Debian మరియు Ubuntu సమస్యకు తక్కువ అవకాశం ఉంది ఎందుకంటే rdma-core ప్యాకేజీ RDMA హార్డ్‌వేర్ ఉన్నప్పుడే దాడికి అవసరమైన కెర్నల్ మాడ్యూల్‌లను లోడ్ చేస్తుంది.

లైనక్స్ కెర్నల్ యొక్క iSCSI సబ్‌సిస్టమ్‌లో దుర్బలత్వం, ఇది ప్రత్యేక హక్కును పెంచడానికి అనుమతిస్తుంది

భద్రతా పరిష్కారంగా, మీరు libiscsi మాడ్యూల్ యొక్క స్వయంచాలక లోడింగ్‌ను నిలిపివేయవచ్చు: ప్రతిధ్వని “libiscsi /bin/trueని ఇన్‌స్టాల్ చేయండి” >> /etc/modprobe.d/disable-libiscsi.conf

అదనంగా, కెర్నల్ నుండి డేటా లీకేజీకి దారితీసే రెండు తక్కువ ప్రమాదకరమైన దుర్బలత్వాలు iSCSI సబ్‌సిస్టమ్‌లో పరిష్కరించబడ్డాయి: CVE-2021-27363 (sysfs ద్వారా iSCSI ట్రాన్స్‌పోర్ట్ డిస్క్రిప్టర్ ఇన్ఫర్మేషన్ లీకేజ్) మరియు CVE-2021-27364 (బౌండ్‌ల వెలుపల బఫర్ చదవండి) . అవసరమైన అధికారాలు లేకుండా iSCSI సబ్‌సిస్టమ్‌తో నెట్‌లింక్ సాకెట్ ద్వారా కమ్యూనికేట్ చేయడానికి ఈ దుర్బలత్వాలను ఉపయోగించవచ్చు. ఉదాహరణకు, ఒక అన్‌ప్రివిలేజ్డ్ యూజర్ iSCSIకి కనెక్ట్ చేసి సెషన్‌ను ముగించడానికి "ఎండ్ ఎ సెషన్" ఆదేశాన్ని జారీ చేయవచ్చు.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి