Linux kernel iSCSI alt sisteminde bulunan üç güvenlik açığı, saldırganların yamalanmamış Linux sistemlerinde root yetkisi elde etmesine izin verebilir. Saldırganlar güvenlik açıklarından local olarak yararlanabilir veya alternatif saldırı vektörü kullanarak sistem açığı bulunan cihazlara erişebilirler.
GRIMM araştırmacıları, 2006 yılında iSCSI kernel alt yapısıın ilk geliştirme aşamalarında ortaya çıktıktan 15 yıl sonra sistem açıklarını keşfettiler. GRIMM güvenlik araştırmacısı Adam Nichols’a göre, sistem açıkları tüm Linux dağıtımlarını etkilemektedir.
Linux dağıtımı saldırganlarının hedefleyebileceği duruma bağlı olarak, modül ayrıcalık yükseltme için yüklenebilir ve kötüye kullanılabilir. Nichols, “Linux kernel modülleri ya yeni donanım algılandığı için ya da kernel işlevi bir modülün eksik olduğunu algıladığı için yüklüyor,” diye belirtti. Nichols, “CentOS 8, RHEL 8 ve Fedora sistemlerinde, yetkili olmayan kullanıcılar rdma-core paketi kurabilirse gerekli modülleri otomatik olarak yükleyebilir,” diye ekledi.
KASLR Baypas Yöntemiyle Root Yetkisi Elde Etme
Saldırganlar, Kernel Address Space Layout Randomization (KASLR), Supervisor Mode Execution Protection (SMEP), Supervisor Mode Access Prevention (SMAP) ve Kernel Page-Table Isolation (KPTI) gibi sistem açığı engelleyici güvenlik özelliklerini atlamak için hataları kötüye kullanabilir.
Üç güvenlik açığı, local ayrıcalıkların yükseltilmesine, bilgi sızıntılarına neden olabilir:
CVE-2021-27365: Yerel Ayrıcalık Yükseltme, Bilgi Sızıntısı, Hizmet Reddi
CVE-2021-27363: Bilgi Sızıntısı
CVE-2021-27364: Bilgi Sızıntısı, Hizmet Reddi
7 Mart ta yayınlanan Linux kernel yamalarını yüklediyseniz sisteminiz güvenilir şekilde kullanıma devam edilebilir.
Kaynak: bleeping.com