
Linux内核的iSCSI子系统中发现的三个漏洞可能使具有基本用户权限的本地攻击者在未修补的Linux系统上获得root用户权限。
这些安全漏洞只能在本地利用,这意味着潜在的攻击者将不得不利用其他漏洞或使用替代攻击媒介来访问易受攻击的设备。
15年的Linux内核错误
GRIMM的研究人员在iSCSI内核子系统的最初开发阶段于2006年引入该漏洞15年后发现了这些漏洞。
根据GRIMM安全研究员Adam Nichols的说法,这些缺陷会影响所有Linux发行版,但是幸运的是,默认情况下不会加载易受攻击的scsi_transport_iscsi内核模块。
但是,根据攻击者可能针对的Linux发行版,可以加载该模块并利用该模块进行特权升级。
“Linux内核模块的负载是因为检测新硬件或者是因为内核函数检测到模块丢失,”尼科尔斯说。
“后一种隐式自动加载情况很可能被滥用,并且很容易被攻击者触发,从而使他们能够增加内核的攻击面。”

Nichols补充说:“在CentOS 8,RHEL 8和Fedora系统上,如果安装了rdma-core软件包,则没有特权的用户可以自动加载所需的模块。”
“在Debian和Ubuntu系统上,如果RDMA硬件可用,则rdma-core软件包将仅自动加载两个必需的内核模块。因此,漏洞的范围受到更大的限制。”
通过KASLR旁路获得root特权
攻击者可以滥用这些漏洞来绕过漏洞利用阻止安全功能,例如内核地址空间布局随机化(KASLR),主管模式执行保护(SMEP),主管模式访问阻止(SMAP)和内核页表隔离(KPTI)。
这三个漏洞可能导致本地特权提升,信息泄漏和服务拒绝:
- CVE-2021-27365:堆缓冲区溢出(本地特权升级,信息泄漏,拒绝服务)
- CVE-2021-27363:内核指针泄漏(信息泄漏)
- CVE-2021-27364:越界读取(信息泄漏,拒绝服务)
这三个漏洞均已从5.11.4、5.10.21、5.4.103、4.19.179、4.14.224、4.9.260和4.4.260进行了修补,并且这些修补程序已于3月7日在主线Linux内核中提供。对于EOL不支持的内核版本(如3.x和2.6.23),不会发布任何补丁程序。
如果您已经安装了Linux内核版本之一,则利用这些错误进行攻击的设备不会受到损害。
如果尚未修补系统,则可以使用上图查找设备是否容易受到利用尝试的攻击。
*编译:Domino
*来自:bleepingcomputer