Vulnerabilidad en el sistema de archivos sysfs en /sys/class/iscsi_transport/$TRANSPORT_NAME/handle en el archivo drivers/scsi/scsi_transport_iscsi.c en la función show_transport_handle en el kernel de Linux (CVE-2021-27363)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
07/03/2021
Última modificación:
23/05/2022
Descripción
Se detectó un problema en el kernel de Linux versiones hasta 5.11.3. Se puede usar un filtrado del puntero del kernel para determinar la dirección de la estructura iscsi_transport. Cuando se registra un transporte iSCSI con el subsistema iSCSI, el handle de transporte está disponible para usuarios sin privilegios por medio del sistema de archivos sysfs, en /sys/class/iscsi_transport/$TRANSPORT_NAME/handle. Cuando se lee, se llama a la función show_transport_handle (en el archivo drivers/scsi/scsi_transport_iscsi.c), que filtra el handle. Este handle es en realidad el puntero a una estructura iscsi_transport en las variables globales del módulo del kernel
Impacto
Puntuación base 3.x
4.40
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.60
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11.3 (incluyendo) | |
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:cloud_backup:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:solidfire_baseboard_management_controller_firmware:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/162117/Kernel-Live-Patch-Security-Notice-LSN-0075-1.html
- http://www.openwall.com/lists/oss-security/2021/03/06/1
- https://blog.grimm-co.com/2021/03/new-old-bugs-in-linux-kernel.html
- https://bugzilla.suse.com/show_bug.cgi?id=1182716
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=688e8128b7a92df982709a4137ea4588d16f24aa
- https://lists.debian.org/debian-lts-announce/2021/03/msg00010.html
- https://lists.debian.org/debian-lts-announce/2021/03/msg00035.html
- https://security.netapp.com/advisory/ntap-20210409-0001/