በሊኑክስ የከርነል ደረጃ ላይ ኮድ መፈጸምን የሚፈቅደው በ eBPF ንዑስ ስርዓት ውስጥ ያለው ተጋላጭነት

ተጋላጭነት (CVE-2021-4204) በ eBPF ንዑስ ስርዓት ውስጥ ተለይቷል፣ ይህም በሊኑክስ ከርነል ውስጥ ተቆጣጣሪዎችን ከጂአይቲ ጋር በልዩ ቨርቹዋል ማሽን ውስጥ ማስኬድ ያስችላል፣ ይህም የአካባቢ ጥቅም የሌለው ተጠቃሚ ልዩ መብት እንዲያገኝ እና ኮዳቸውን እንዲፈጽም ያስችላቸዋል። የሊኑክስ ከርነል ደረጃ. ችግሩ ከሊኑክስ 5.8 ከርነል ጀምሮ እየታየ ነው እና እንዳልተስተካከለ ይቆያል (መለቀቅ 5.16ን ጨምሮ)። በስርጭቶች ውስጥ ያለውን ችግር ከማስወገድ ጋር የዝማኔዎችን የማመንጨት ሁኔታ በእነዚህ ገጾች ላይ መከታተል ይቻላል-Debian, RHEL, SUSE, Fedora, Ubuntu, Arch. በጃንዋሪ 18 ላይ ለመታተም የታቀደው የስራ ብዝበዛ መፈጠር ተገለጸ (ተጠቃሚዎች እና ገንቢዎች ተጋላጭነቱን ለማስተካከል አንድ ሳምንት ተሰጥቷቸዋል)።

ተጋላጭነቱ የተከሰተው ለአፈፃፀም የቀረቡ የኢቢፒኤፍ ፕሮግራሞችን በተሳሳተ መንገድ በመፈተሽ ነው። የኢቢፒኤፍ ንዑስ ስርዓት ረዳት ተግባራትን ያቀርባል ፣ የእሱ ትክክለኛነት በልዩ አረጋጋጭ የተረጋገጠ ነው። አንዳንድ ተግባራት የPTR_TO_MEM ዋጋ እንደ ነጋሪ እሴት እንዲተላለፍ ይጠይቃሉ፣ እና በተቻለ መጠን ቋት እንዳይፈስ ለመከላከል አረጋጋጩ ከክርክሩ ጋር የተያያዘውን የማህደረ ትውስታ መጠን ማወቅ አለበት። ለbpf_ringbuf_submit እና bpf_ringbuf_discard ተግባራት፣ በተላለፈው ማህደረ ትውስታ መጠን ላይ ያለው መረጃ ለአረጋጋጭ አልተገለጸም፣ ይህም በልዩ ሁኔታ የተሰራ የኢቢፒኤፍ ኮድ ሲተገበር ከቋት ወሰን ውጭ ያሉ የማህደረ ትውስታ ቦታዎችን ለመፃፍ ሊያገለግል ይችላል።

ጥቃትን ለመፈጸም ተጠቃሚው የ BPF ፕሮግራሙን መጫን መቻል አለበት፣ እና ብዙ የቅርብ ጊዜ የሊኑክስ ስርጭቶች ይህንን በነባሪነት ያግዱታል (ያልተፈቀደ የ eBPF መዳረሻን ጨምሮ አሁን በከርነል እራሱ በነባሪ ከተለቀቀው 5.16 ጀምሮ)። ለምሳሌ፣ ተጋላጭነቱ በነባሪ ውቅር በኡቡንቱ 20.04 LTS ላይ ጥቅም ላይ ሊውል ይችላል፣ ነገር ግን በኡቡንቱ 22.04-dev፣ Debian 11፣ openSUSE 15.3፣ RHEL 8.5፣ SUSE 15-SP4 እና Fedora 33 አካባቢዎች አስተዳዳሪው ካዘጋጀ ብቻ ነው የሚታየው። የ kernel.unprivileged_bpf_disabled ፓራሜትር ወደ 0. ተጋላጭነትን ለመዝጋት እንደመፍትሄ መንገድ የ BPF ፕሮግራሞችን ጥቅም በሌላቸው ተጠቃሚዎች በ"sysctl -w kernel.unprivileged_bpf_disabled=1" ትዕዛዝ ማሰናከል ትችላለህ።

ምንጭ: opennet.ru

አስተያየት ያክሉ