Endnu en sårbarhed i eBPF-undersystemet, der giver dig mulighed for at øge dine privilegier

En anden sårbarhed er blevet identificeret i eBPF-undersystemet (der er ingen CVE), som gårsdagens problem, der tillader en lokal uprivilegeret bruger at udføre kode på Linux-kerneniveau. Problemet har opstået siden Linux-kerne 5.8 og forbliver uløst. En fungerende udnyttelse loves at blive offentliggjort den 18. januar.

Den nye sårbarhed er forårsaget af ukorrekt verifikation af eBPF-programmer, der er sendt til eksekvering. Især begrænsede eBPF-verifikatoren ikke ordentligt nogle typer *_OR_NULL-pointere, hvilket gjorde det muligt at manipulere pointere fra eBPF-programmer og opnå en stigning i deres privilegier. For at blokere udnyttelse af sårbarheden foreslås det at forbyde udførelse af BPF-programmer af uprivilegerede brugere med kommandoen "sysctl -w kernel.unprivileged_bpf_disabled=1".

Kilde: opennet.ru

Tilføj en kommentar