用户组: 游客
消息 提醒新听众我关注的
登录 or 立即注册
中级会员
CVE-2021-27365:堆缓冲区溢出(本地权限提升、信息泄露、拒绝服务)。 该漏洞是通过将iSCSI字符串属性设置为大于一页的值,然后试图读取它从而触发的。 更具体地说,一个无权限的用户可以向iSCSI子系统(在drivers/scsi/scsi_transport_iscsi.c中)发送netlink消息,该子系统通过drivers/scsi/libiscsi.c中的helper函数设置与iSCSI连接相关的属性,如主机名、用户名等,这些属性的大小仅受netlink消息的最大长度限制(根据处理消息的具体代码,可以是232或216)。 CVE-2021-27363:内核指针泄露(信息泄露)。 该漏洞可以用来确定iscsi_transport结构的地址。 CVE-2021-27364:越界读取(信息泄露,拒绝服务)。 与第一个漏洞类似,一个无权限的用户可以制作指定缓冲区大小的网链消息,而驱动程序无法验证,导致可控的越界读取。
由于堆溢出的非确定性,第一个漏洞可以作为一个不可靠的本地DoS。 然而,当与信息泄露相结合时,该漏洞可以进一步被利用为LPE,允许攻击者从非特权用户帐户升级到root。并且这个漏洞也可以用来泄露内核内存。 第二个漏洞(内核指针泄露)影响较小,只能作为潜在的信息泄露。 第三个漏洞(越界读取)的功能也仅限于作为潜在的信息泄露,甚至是不可靠的本地DoS。
您需要 登录 才可以下载或查看,没有帐号?立即注册
使用道具 举报
本版积分规则 发表回复 回帖后跳转到最后一页