Approvato: Fortect
A volte il tuo computer può visualizzare una risposta che punta al modulo del kernel ISSC Linux. Questo errore può essere causato da una varietà di ragioni.Il kernel Linux è l’elemento principale di un sistema compatibile GNU/Linux. La funzionalità del kernel Linux può essere estesa senza riavviare un particolare sistema utilizzando i moduli del kernel. Un modulo del kernel è considerato un codice voucher che può essere caricato e anche scaricato nel kernel secondo necessità.
Spolvera alcune nuove (vecchie) vulnerabilità
Hai mai guardato accidentalmente il fornitore del sistema per Linux?Core e pensato: “Aspetta, questo non può sembrare vero”?Abbiamo valutato questa posizione in noi stessi quando arriviamo a comprendere tre discrepanze inangolo dimenticato, direi quelli il kernel principale di Linux che risulta tempo per esserecirca 15 anni. A differenza della maggior parte dei problemi in cui spesso si accumula polvere,Questi parassiti hanno sempre dimostrato di essere utili nella crescita, quindi hanno dimostrato che molto probabilmente verranno utilizzati. Per inciso, l’escalation dei privilegi locali (LPE) in vari ambienti Linux.
Chi stai chiamando alla SCSI?
Sottosistema in discussione – (Piccolo computer scsiInterfaccia di sistema) trasmissione dati, che può essere l’attuale standard di trasmissioneDati per incontrare i computer avendo dispositivi, inizialmenteattraverso qualsiasi cavo fisico come unità intense. SCSI è uno standard rispettatoè stato originariamente introdotto intorno al 1986 ed è stata la prima scelta anche per i server domesticiiSCSI è principalmente SCSI rispetto a TCP. SCSI è ancora in uso oggi, soprattutto L’evento reale con cui hai a che fare può essere correlato ad alcune attività di archiviazione, ma come si realizza questo lavoro?essere un’interfaccia richiesta su un sistema Linux standard assoluto?
Magic ExpandedQueste dipendenze dall’offerta del pacchetto trasformano rdma-core in pacchetti ricevuti durante l’installazione di un particolare del RHEL oAmbienti CentOS di base con interfaccia grafica di grandi dimensioni (workstation, server conGUI e host di virtualizzazione) e inoltre workstation Fedora.Anche rdma-core può essere installato su una serie di altri pin, Ubuntuincluso Debian poiché questo elemento è di seconda mano come dipendenza per alcunialtri imballi (vedi modello 1). Questo era abilitato per impostazione predefinita in Ubuntu Server 18.04 e versioni precedenti.
La disponibilità di rdma-core nella distribuzione prevalente di RHEL 8.3 dipende dall’elenco dei contatti del pacchetto
RDMA (Remote Direct Memory Access) è una tecnologia specificabanda larga, per pubblicità a bassa latenza, applicata per realmente datiLa trasmissione e la memoria del computer sembrano ovvie. Ci sono molti tipi di implementazionima per qualche motivo l’unico dei quali è rilevante per la discussione attualeInfiniband trovato in tutto il mio modulo del kernel ib_iser. Tu
se i proprietari pensano “aspetta, le cose potrebbero risolversi automaticamente”funziona effettivamente se non sto usando SCSI o iSCSI? “È fantastico perchéSe fai una domanda, scoprirai sicuramente cosa può fare il concetto di ciascun kernel su richiesta vania. Refactoring del modulo e un vettore di attacco che è terminato da molto tempo.
Caricamento automatico del modulo, noto anche come “crufty-kernel-code” su richiesta
Per essere d’aiuto e per correggere la compatibilità, tutti LinuxIl kernel può caricare le agenzie del kernel su richiesta quando un determinato codice rileva qualcosa. La funzionalità dovrebbe essere obbligatoria e dovrebbe essere possibile caricare, ad esempioProtocolli familiari. Questo è tutto, anche se apre anche la stivaUna superficie per gli aggressori della strada principale in quanto consente agli utenti non privilegiati di scaricare con successo unità a nucleo scuro che possono poi essere scavate. Consapevolezza pubblica di è in circolazione da oltre dieci anni e grsecurityGRKERNSEC_MODHERDEN è associato proprio come una protezione inserita contro questo tipo.Dean nel 2006. Il problema ironico di John Oberheid, chiamato significato pubblico nel 2010, lo ha trasformato in un problema, la proposta di Dan Rosenberg per una patch nel 2010 L’opzione sysctl completa non è stata implementata. Ce n’erano davvero altriTuttavia, le misure di mitigazione che mantengono diventano disponibili sono disponibili negli ultimi anni,Il loro supporto varia a seconda della distribuzione Linux.
Quindi mi stai dicendo che ci sono errori?
Uno degli aspetti più importanti della proprietà del codice della causa principale è che è probabile che il pubblico lo faccia facilmentescansiona visivamente e vari oggetti possono saltare e causare irritazione al tuo amanteInteressante, quindi vuoi come viene tirato con cura il filo su di loro. Il primo errore che quasi tutti facciamotrovato così. Vedere uno sprintf semplicistico significa semplicemente nessun buffer di copiaLunghezza, in che modo sono i dati controllati dall’avversario emancanza di un controllo dimensionale preliminare (vedi ipotesi 2). Quindi, la verità è che ci sono soprattutto alcuni reindirizzamenti e quindi macro, e qualcuno ha Salta per numero di file per cercare la posizione di esecuzione,La cosa principale è un overflow del buffer corretto abbastanza semplice perché è stato utilizzato sprintfspesso anche una corrispondente mancanza di programmazione orientata alla sicurezza.Pratiche che eventualmente prevarranno al momento dell’elaborazione di questo Codice, come ad esempio mostrare altri malintesi ki.
L’errore è simile sotto diversi aspetti: utilizzare l’indirizzo del kernel effettivo come master.Ovviamente un retaggio che va dai giorni in cui non c’era alcuno sforzo per mantenere il nucleopuntatori che gocciolano, ma in questi giorni ha un semplice spazio per gli indirizzi del kernelIl layout casuale (KASLR) di solito circola perché punta a una struttura che corrisponde pienamente al fatto Ago. E l’ultimo errore può essere semplicemente non convalidare i dati conuserland, kernel memorabile e anche un problema multimediale.
Overflow del buffer del kernel Linux
Come aiutarti a firmare e caricare un modulo del kernel?
Per manifestare e collegare i moduli del kernel, è necessario: 1 Installare le utilità appropriate nel programma. 2 Autenticare la parte del kernel. 3 Crea una coppia insieme a risposte pubbliche e private. 4 Importa il segreto civico nel sistema di destinazione. 5 Firma il modulo del kernel effettivo con un critico privato. 6 Caricare l’elemento del kernel firmato.
-
Tipo di vulnerabilità: overflow del buffer heap
-
Posizione: iscsi_host_get_param () in
driver scsi / libiscsi.c
< / p> -
Versioni testate interessate: Tramite RHEL 8.1, 8.2 e 8.3
-
Effetti: LPE, Information Leakage, Denial of Service (DoS )
-
Numero CVE: CVE-2021-27365
Come esporre la vetrina informazioni sul modulo del kernel con modinfo?
Visualizza le informazioni su un modulo del kernel Linux utilizzando il comando Modinfo. 1 prima. Visualizzazione dell’autore di un’unità del kernel (produttore) Per visualizzare l’autore di un componente del kernel, utilizzare il flag dell’autore. 2 2. Visualizzare una descrizione specifica del modulo del kernel. Passaggio 3 2. Rivedere la licenza per il modulo del kernel. quasi quattro farmaci. Mostra i parametri del modulo del kernel. 5 5. Visualizzazione delle dipendenze dei moduli del kernel.
La prima fretfulness è la memoria piena del buffer inSottosistema ISCSI. La suscettibilità può essere descritta come causata dal tipo di creazione di un franchising iSCSI.Imposta il World Wide Web su un valore maggiore di a e poi prova a leggerlo.Internamente alcuni design della chiamata sprintf (appare la riga 3397 relativa a drivers/scsi/libiscsi.c
nel solo sorgente del kernel 4.18.0-240.el8) sarà probabilmente fornito da ciascun utenteLa barriera di una pagina utilizzata è in realtà a causa del file seq che èsupporta tutte le sfaccettature iscsi. In particolare, una persona svantaggiata puòInvia netlink in ordine a ciascun sottosistema iSCSI (in drivers o scsi / scsi_transport_iscsi.c
), insiemi di attributi assegnati come via alla connessione iSCSI come hostname, username, ecc. in < code. Invia le funzioni di supporto che appariranno>drivers/scsi/libiscsi.c. Questi attributi sono determinati solo dalla dimensione di tutta la lunghezza massima del tuoMessaggio Netlink (2**trentadue o 2**16 a seconda del codice utilizzatoElaborazione direi il messaggio). È possibile utilizzare rispettivamente i sottosistemi Sysfs e seqfsper controllare questi attributi, ma tieni presente che capisci che usa solo il bufferPAGE_SIZE (single_open in fs rispetto a seq_file.c
, chiamato quando viene aperto un catalogo sysfs di un tipo particolare). Nel complesso sembra che questo bug sia apparso per la prima volta nel 2007 (vedi drivers / scsi / libiscsi.c
, commits a54a52caad e fd7255f51a) quando si supponeva che ISCSI fossesviluppato. Tuttavia, il modulo kstrdup / sprintf utilizzato per operare nel bug è cambiato. Ampliato dall’impegno originale per coprire più specialità. Nucleo
Puntatore Linux per perdita di spazio utente
-
Tipo di vulnerabilità: perdita del puntatore del kernel
-
Posizione: show_transport_handle () in driver e scsi / scsi_transport_iscsi.c
-
Versioni interessate: RHEL testato su 8.1, 8.2 e 8.3
Approvato: Fortect
Fortect è lo strumento di riparazione PC più popolare ed efficace al mondo. Milioni di persone si affidano a milioni di persone per mantenere i loro sistemi in esecuzione veloci, fluidi e privi di errori. Grazie alla sua semplice interfaccia utente e al potente motore di scansione, Fortect trova e risolve rapidamente un'ampia gamma di problemi di Windows, dall'instabilità del sistema e problemi di sicurezza alla gestione della memoria e ai colli di bottiglia delle prestazioni.
- 1. Scarica Fortect e installalo sul tuo computer
- 2. Avvia il programma e fai clic su "Scansione"
- 3. Fai clic su "Ripara" per risolvere eventuali problemi rilevati
Impatto: perdita di informazioni
-
Numero CVE: CVE-2021-27363
Nella selezione della vulnerabilità dell’heap overflow, GRIMM ha scopertoUna perdita di punta del kernel che potrebbe essere potenzialmente utilizzata per determinare un indirizzo relativo alla struttura.iscsi_transport. Se l’invito iSCSI è registrato conil sottosistema iSCSI, la “maniglia” proveniente da tutti i suoi trasporti, è accessibile all’uomo.mezzo non privilegiato del filesystem sysfs, tramite / sys / class