آسیبپذیری دیگری در زیرسیستم eBPF شناسایی شده است (هیچ CVE وجود ندارد)، مانند مشکل دیروز که به یک کاربر غیرمجاز محلی اجازه میدهد تا کد را در سطح هسته لینوکس اجرا کند. این مشکل از زمان هسته لینوکس 5.8 ظاهر شده است و حل نشده باقی مانده است. قول داده شده است که یک اکسپلویت در 18 ژانویه منتشر شود.
آسیبپذیری جدید ناشی از تأیید نادرست برنامههای eBPF است که برای اجرا ارسال شدهاند. به ویژه، تأییدکننده eBPF برخی از انواع نشانگرهای *_OR_NULL را به درستی محدود نکرده است، که امکان دستکاری نشانگرهای برنامههای eBPF و دستیابی به افزایش امتیازات آنها را فراهم میکند. برای جلوگیری از بهره برداری از آسیب پذیری، پیشنهاد شده است که اجرای برنامه های BPF توسط کاربران غیرمجاز با دستور "sysctl -w kernel.unprivileged_bpf_disabled=1" ممنوع شود.
منبع: opennet.ru