Nog 'n kwesbaarheid in die eBPF-substelsel wat jou toelaat om jou voorregte te verhoog

Nog 'n kwesbaarheid is in die eBPF-substelsel geïdentifiseer (daar is geen CVE nie), soos gister se probleem wat 'n plaaslike onbevoorregte gebruiker toelaat om kode op die Linux-kernvlak uit te voer. Die probleem verskyn sedert Linux-kern 5.8 en bly nie reggestel nie. 'n Werkende uitbuiting word beloof om op 18 Januarie gepubliseer te word.

Die nuwe kwesbaarheid word veroorsaak deur verkeerde verifikasie van eBPF-programme wat vir uitvoering gestuur is. Die eBPF-verifieerder het veral sekere tipes *_OR_NULL-wysers nie behoorlik beperk nie, wat dit moontlik gemaak het om wysers vanaf eBPF-programme te manipuleer en 'n toename in hul voorregte te bewerkstellig. Om die uitbuiting van die kwesbaarheid te blokkeer, word voorgestel om die uitvoering van BPF-programme deur onbevoorregte gebruikers te verbied met die opdrag “sysctl -w kernel.unprivileged_bpf_disabled=1”.

Bron: opennet.ru

Voeg 'n opmerking