Oude Linux-opslagbugs, nieuwe beveiligingspatches

About

Oude Linux-opslagbugs, nieuwe beveiligingspatches

Een van de goede dingen van Linux is dat het zoveel oude hardware ondersteunt. Met slechts een beetje werk is er bijna geen computerhardware die Linux niet kan draaien. Dat is het goede nieuws. Het slechte nieuws is dat er soms oude beveiligingslekken te vinden zijn in oude programma’s. Dat is het geval met de datatransportdriver van de Small Computer System Interface (SCSI) van Linux.

Je hebt SCSI dit decennium misschien niet gebruikt, maar de oude opslaginterfacesoftware bevindt zich nog steeds in Linux en er zijn beveiligingslekken gevonden en opgelost.

Een drietal beveiligingslekken – CVE-2021-27365, CVE-2021-27363 en CVE-2021-27364 – werd gevonden door onderzoekers van beveiligingsbedrijf GRIMM in een bijna vergeten hoek van de mainline Linux-kernel. De eerste twee hiervan hebben een Common Vulnerability Scoring System (CVSS) -score van meer dan 7, wat hoog is. Hoewel je in tijden misschien geen SCSI- of iSCSI-schijf hebt gehad, bestaan ​​deze 15 jaar oude bugs nog steeds. Een van hen kan worden gebruikt in een Local Privilege Escalation (LPE) -aanval. Met andere woorden, een normale gebruiker zou ze kunnen gebruiken om de rootgebruiker te worden.

Laat u niet misleiden door het woord “lokaal”. Zoals Adam Nichols, Principal of Software Security bij GRIMM, zei: “Deze problemen maken de impact van elke op afstand misbruikbare kwetsbaarheid ernstiger. Ondernemingen die openbare servers draaien, lopen het meeste risico.”

Toegegeven, de kwetsbare SCSI-code wordt niet standaard geladen op de meeste desktop-distributies. Maar het is een ander verhaal op Linux-servers. Als uw server RDMA (Remote Direct Memory Access) nodig heeft, een netwerktechnologie met hoge doorvoer en lage latentie, wordt de rdma-core Linux-kernelmodule waarschijnlijk automatisch geladen, wat de kwetsbare SCSI-code met zich meebrengt. Oeps!

Het is niet eenvoudig om het gat te exploiteren, maar GRIMM heeft een proof of concept exploit uitgebracht, die laat zien hoe twee van de kwetsbaarheden kunnen worden misbruikt. Nu de weg is gewezen, kunt u erop rekenen dat aanvallers het proberen.

Met name CentOS 8, Red Hat Enterprise Linux (RHEL) 8 en Fedora-systemen, waar onbevoegde gebruikers automatisch de vereiste modules kunnen laden als het rdma-core-pakket is geïnstalleerd, zijn kwetsbaar. SUSE Linux Enterprise Server (SLES) kan ook worden aangevallen. Ubuntu 18.04 en eerder staan ​​ook open voor aanvallen. En als u daadwerkelijk SCSI- of iSCSI-schijven gebruikt, kunt u natuurlijk worden aangevallen.

Gelukkig zijn deze bugs al gepatcht. Dus, tenzij je het leuk vindt om risico’s te nemen met je Linux-servers, zou ik je aanraden om je Linux-distributies zo snel mogelijk te patchen.

 

Bekijk het originele artikel door Steven J. Vaughan-Nichols hier op ZDNet.com

Share
April 2024
May 2024
No event found!

Related Topics