CVE-2021-27365:堆缓冲区溢出(本地权限提升、信息泄露、拒绝服务)。此外,这三个漏洞还可能导致数据泄露,并可能被利用来触发拒绝服务条件。
该漏洞是通过将iSCSI字符串属性设置为大于一页的值,然后试图读取它从而触发的。
更具体地说,一个无权限的用户可以向iSCSI子系统(在drivers/scsi/scsi_transport_iscsi.c中)发送netlink消息,该子系统通过drivers/scsi/libiscsi.c中的helper函数设置与iSCSI连接相关的属性,如主机名、用户名等,这些属性的大小仅受netlink消息的最大长度限制(根据处理消息的具体代码,可以是232或216)。
CVE-2021-27363:内核指针泄露(信息泄露)。
该漏洞可以用来确定iscsi_transport结构的地址。
CVE-2021-27364:越界读取(信息泄露,拒绝服务)。
与第一个漏洞类似,一个无权限的用户可以制作指定缓冲区大小的网链消息,而驱动程序无法验证,导致可控的越界读取。
由于堆溢出的非确定性,第一个漏洞可以作为一个不可靠的本地DoS。以上三个漏洞都在5.11.4、5.10.21、5.4.103、4.19.179、4.14.224、4.9.260和4.4.260更新中进行了修补,修补程序在3月7日开始在主线Linux内核中提供。对于EOL不支持的内核版本,如3.x和2.6.23,将不会发布补丁。
然而,当与信息泄露相结合时,该漏洞可以进一步被利用为LPE,允许攻击者从非特权用户帐户升级到root。并且这个漏洞也可以用来泄露内核内存。
第二个漏洞(内核指针泄露)影响较小,只能作为潜在的信息泄露。
第三个漏洞(越界读取)的功能也仅限于作为潜在的信息泄露,甚至是不可靠的本地DoS。
欢迎光临 嵌入式开发交流网论坛 (http://www.dianzixuexi.com/bbs/) | Powered by Discuz! X3.2 |