Sicherheitslücke im Linux-Kernel, die es Ihnen ermöglicht, Ihre Berechtigungen über BPF zu erweitern

Veröffentlicht Informationen zur Sicherheitslücke (CVE-2020-8835) im Linux-Kernel, der im Wettbewerb verwendet wurde Pwn2Own 2020 während wir demonstrieren, wie man Ubuntu hackt. Die Sicherheitslücke ermöglichte es einem unprivilegierten Benutzer, Root-Rechte zu erlangen. Es gibt einen funktionierenden Exploit, der jedoch noch nicht veröffentlicht wurde. Die Schwachstelle liegt im eBPF-Subsystem vor, das es Ihnen ermöglicht, Handler zur Ablaufverfolgung, zur Analyse des Betriebs von Subsystemen und zur Verwaltung des Datenverkehrs auszuführen, die innerhalb des Kernels in einer speziellen virtuellen Maschine mit JIT ausgeführt werden.

Das Problem wird durch einen Fehler in der Funktion __reg_bound_offset32() verursacht, die zur Prüfung auf 32-Bit-Operationen im BPF-Bytecode verwendet wird. Aufgrund einer falschen Berechnung der Registergrenzen kam es bei der Verarbeitung speziell entwickelter BPF-Anwendungen zu Bedingungen für das Schreiben und Lesen von Daten außerhalb des zugewiesenen Puffers im Kernel-Speicherbereich. Das Problem trat in Kernel 5.5 auf und wurde später beim Backportieren von Korrekturen sowie auf Kernel 5.4 verschoben Paket mit Kernel 5.3, angeboten in Ubuntu Linux.

Es wird empfohlen, die Schwachstelle zu blockieren zurückrollen problematischer Patch oder verhindern Sie, dass unprivilegierte Benutzer BPF-Anwendungen ausführen, indem Sie sysctl kernel.unprivileged_bpf_disabled auf 1 setzen. Patch-Status in Distributionen: Ubuntu, Debian, Bogen, Fedora и SUSE (in Kernen RHEL die problematische Änderung wurde nicht übertragen).

Source: opennet.ru