Vulnerabilità in u sottosistema eBPF chì permette l'esekzione di codice à u livellu di u kernel Linux

Una vulnerabilità (CVE-2021-4204) hè stata identificata in u sottosistema eBPF, chì permette di eseguisce i gestori in u kernel Linux in una macchina virtuale speciale cù JIT, chì permette à un utilizatore locale senza privilegi di ottene l'escalation di privilegi è l'esecuzione di u so codice à u livellu di u kernel Linux. U prublema hè stata manifestata da u kernel Linux 5.8 è resta unfixed (cumpresa a versione 5.16). U statutu di a generazione di l'aghjurnamenti cù l'eliminazione di u prublema in distribuzioni pò esse seguitu nantu à queste pagine: Debian, RHEL, SUSE, Fedora, Ubuntu, Arch. A creazione di un sfruttamentu di travagliu hè annunziatu, chì hè previstu per esse publicatu u 18 di ghjennaghju (l'utilizatori è i sviluppatori sò stati dati una settimana per riparà a vulnerabilità).

A vulnerabilità hè causata da una verificazione incorrecta di i prugrammi eBPF sottumessi per l'esekzione. U subsistema eBPF furnisce funzioni ausiliarii, a correttezza di quale hè verificata da un verificatore speciale. Alcune funzioni necessitanu u valore di PTR_TO_MEM per esse passatu cum'è argumentu, è per prevene i pussibuli buffer overflows, u verificatore deve cunnosce a dimensione di a memoria assuciata à l'argumentu. Per e funzioni bpf_ringbuf_submit è bpf_ringbuf_discard, i dati nantu à a dimensione di a memoria trasferita ùn sò micca stati rappurtati à u verificatore, chì puderia esse usatu per rimpiazzà l'area di memoria fora di u cunfini di u buffer quandu eseguisce u codice eBPF apposta.

Per fà un attaccu, l'utilizatore deve esse capace di carricà u so prugramma BPF, è parechje distribuzioni Linux recenti bluccà questu per automaticamente (cumpresu l'accessu senza privilegiu à eBPF hè avà pruibitu per difettu in u kernel stessu, cumincendu cù a versione 5.16). Per esempiu, a vulnerabilità pò esse sfruttata in a cunfigurazione predeterminata in Ubuntu 20.04 LTS, ma in Ubuntu 22.04-dev, Debian 11, openSUSE 15.3, RHEL 8.5, SUSE 15-SP4 è Fedora 33 ambienti, appare solu se l'amministratore hà. set kernel.unprivileged_bpf_disabled à 0. Cum'è una soluzione per bluccà a vulnerabilità, pudete disattivà l'esekzione di i prugrammi BPF da l'utilizatori senza privilegi cù u cumandimu "sysctl -w kernel.unprivileged_bpf_disabled=1".

Source: opennet.ru

Add a comment