በሊኑክስ ከርነል ደረጃ ኮድ መፈጸምን የሚፈቅዱ በ eBPF ንዑስ ስርዓት ውስጥ ያሉ ተጋላጭነቶች

በ eBPF ንዑስ ሲስተም ውስጥ ሁለት አዳዲስ ተጋላጭነቶች ተለይተዋል፣ ይህም በሊኑክስ ከርነል ውስጥ በልዩ ቨርቹዋል ማሽን ውስጥ ተቆጣጣሪዎችን ከጂአይቲ ጋር እንዲያሄዱ ያስችልዎታል። ሁለቱም ተጋላጭነቶች ኮድዎን በከርነል መብቶች፣ ከተገለለ የኢቢፒኤፍ ቨርቹዋል ማሽን ውጭ ለማስፈጸም ያስችላሉ። ስለችግሮቹ መረጃ የPwn2Own ውድድርን በሚያካሂደው የዜሮ ቀን ኢኒሼቲቭ ቡድን የታተመ ሲሆን በዚህ አመት በኡቡንቱ ሊኑክስ ላይ ሶስት ጥቃቶች ከዚህ ቀደም የማይታወቁ ተጋላጭነቶችን ተጠቅመዋል (በ eBPF ውስጥ ያለው ተጋላጭነት ከነዚህ ጥቃቶች ጋር የተያያዘ ይሁን አይታወቅም) .

  • CVE-2021-3490 - ተጋላጭነቱ የተፈጠረው በeBPF ALU32 ውስጥ የኤንድ፣ ወይም፣ እና XOR ስራዎችን በሚያከናውንበት ጊዜ ባለ 32-ቢት ከወሰን ውጪ ፍተሻ ባለመኖሩ ነው። አጥቂ በዚህ ስህተት ተጠቅሞ ከተመደበው ቋት ወሰን ውጭ መረጃን ለማንበብ እና ለመፃፍ ይችላል። የXOR ኦፕሬሽኖች ችግር ከ 5.7-rc1 የከርነል ስሪት ጀምሮ እና AND እና OR - ከ5.10-rc1 ጀምሮ ይታያል።
  • CVE-2021-3489 - ተጋላጭነቱ የተፈጠረው የቀለበት ቋት አተገባበር ላይ በተፈጠረ ስህተት ነው እና የbpf_ringbuf_reserve ተግባር የተመደበው የማህደረ ትውስታ ክልል መጠን ከትክክለኛው ያነሰ ሊሆን የሚችልበትን እድል ባለማረጋገጡ ነው። የ ringbuf. ችግሩ 5.8-rc1 ከተለቀቀ በኋላ ይታያል.

በስርጭት ውስጥ ያሉ ድክመቶችን የማስተካከል ሁኔታ በእነዚህ ገጾች ላይ መከታተል ይቻላል፡- ኡቡንቱ፣ ዴቢያን፣ RHEL፣ Fedora፣ SUSE፣ Arch)። ጥገናዎች እንዲሁ እንደ ፕላስ (CVE-2021-3489፣ CVE-2021-3490) ይገኛሉ። ጉዳዩ ጥቅም ላይ መዋል አለመቻል የሚወሰነው የኢቢፒኤፍ የስርዓት ጥሪ ለተጠቃሚው ተደራሽ መሆን አለመሆኑ ላይ ነው። ለምሳሌ፣ በ RHEL ውስጥ ባለው ነባሪ ውቅር፣ የተጋላጭነት ብዝበዛ ተጠቃሚው የCAP_SYS_ADMIN መብቶች እንዲኖራቸው ይፈልጋል።

ለየብቻ፣ ሌላ ተጋላጭነትን በሊኑክስ ከርነል - CVE-2021-32606 ልናስተውል እንችላለን፣ ይህም የአካባቢ ተጠቃሚ መብቶቻቸውን ወደ ስርወ ደረጃ ከፍ እንዲያደርግ ያስችለዋል። ችግሩ ከሊኑክስ ከርነል 5.11 ጀምሮ በግልጽ ታይቷል እና በ CAN ISOTP ፕሮቶኮል አተገባበር ውስጥ ባለው የዘር ሁኔታ ምክንያት የተፈጠረ ነው ፣ ይህም በ isotp_setsockot () ተግባር ውስጥ ተገቢውን መቆለፊያዎች ባለማዘጋጀቱ ምክንያት የሶኬት ማያያዣ መለኪያዎችን ለመለወጥ ያስችላል ። የCAN_ISOTP_SF_BROADCAST ባንዲራ ሲሰራ።

የ ISOTP ሶኬት ከተዘጋ በኋላ ከተቀባዩ ሶኬት ጋር ያለው ትስስር በስራ ላይ ይውላል ፣ ይህም ከነሱ ጋር የተገናኘ ማህደረ ትውስታ ከተለቀቀ በኋላ ከሶኬት ጋር የተገናኙትን መዋቅሮች መጠቀሙን ሊቀጥል ይችላል (ወደ isotp_sock መዋቅር በመደወል ከጥቅም-በኋላ-ነፃ) isotp_rcv() ሲጠራ አስቀድሞ ነፃ የወጣ ነው። በመረጃ አያያዝ፣ ጠቋሚውን ወደ sk_error_report() ተግባር በመሻር ኮድዎን በከርነል ደረጃ ማስፈጸም ይችላሉ።

ምንጭ: opennet.ru

አስተያየት ያክሉ