S'ha identificat una altra vulnerabilitat al subsistema eBPF (no hi ha CVE), com el problema d'ahir que permet a un usuari local sense privilegis executar codi al nivell del nucli Linux. El problema ha aparegut des del nucli de Linux 5.8 i no s'ha solucionat. Es promet que es publicarà un exploit de treball el 18 de gener.
La nova vulnerabilitat és causada per una verificació incorrecta dels programes eBPF transmesos per a l'execució. En particular, el verificador eBPF no va restringir correctament alguns tipus de punters *_OR_NULL, cosa que va permetre manipular punters dels programes eBPF i aconseguir un augment dels seus privilegis. Per bloquejar l'explotació de la vulnerabilitat, es proposa prohibir l'execució de programes BPF per part d'usuaris sense privilegis amb l'ordre "sysctl -w kernel.unprivileged_bpf_disabled=1".
Font: opennet.ru