ثغرة أمنية أخرى في نظام eBPF الفرعي تسمح لك بزيادة امتيازاتك

تم تحديد ثغرة أمنية أخرى في نظام eBPF الفرعي (لا توجد CVE)، مثل مشكلة الأمس التي تسمح لمستخدم محلي لا يتمتع بالامتياز بتنفيذ تعليمات برمجية على مستوى Linux kernel. لقد ظهرت المشكلة منذ إصدار Linux kernel 5.8 ولم يتم حلها. من المتوقع أن يتم نشر استغلال العمل في 18 يناير.

سبب الثغرة الأمنية الجديدة هو التحقق غير الصحيح من برامج eBPF المرسلة للتنفيذ. على وجه الخصوص، لم يقم أداة التحقق eBPF بتقييد بعض أنواع المؤشرات *_OR_NULL بشكل صحيح، مما جعل من الممكن التعامل مع المؤشرات من برامج eBPF وتحقيق زيادة في امتيازاتها. ولمنع استغلال الثغرة الأمنية، يُقترح حظر تنفيذ برامج BPF من قبل المستخدمين غير المميزين باستخدام الأمر "sysctl -w kernel.unprivileged_bpf_disabled=1".

المصدر: opennet.ru

إضافة تعليق