Una altra vulnerabilitat del subsistema eBPF que us permet augmentar els vostres privilegis

S'ha identificat una altra vulnerabilitat al subsistema eBPF (no hi ha CVE), com el problema d'ahir que permet a un usuari local sense privilegis executar codi al nivell del nucli Linux. El problema ha aparegut des del nucli de Linux 5.8 i no s'ha solucionat. Es promet que es publicarà un exploit de treball el 18 de gener.

La nova vulnerabilitat és causada per una verificació incorrecta dels programes eBPF transmesos per a l'execució. En particular, el verificador eBPF no va restringir correctament alguns tipus de punters *_OR_NULL, cosa que va permetre manipular punters dels programes eBPF i aconseguir un augment dels seus privilegis. Per bloquejar l'explotació de la vulnerabilitat, es proposa prohibir l'execució de programes BPF per part d'usuaris sense privilegis amb l'ordre "sysctl -w kernel.unprivileged_bpf_disabled=1".

Font: opennet.ru

Afegeix comentari