آسیب پذیری دیگری در زیرسیستم eBPF که به شما امکان می دهد امتیازات خود را افزایش دهید

آسیب‌پذیری دیگری در زیرسیستم eBPF شناسایی شده است (هیچ CVE وجود ندارد)، مانند مشکل دیروز که به یک کاربر غیرمجاز محلی اجازه می‌دهد تا کد را در سطح هسته لینوکس اجرا کند. این مشکل از زمان هسته لینوکس 5.8 ظاهر شده است و حل نشده باقی مانده است. قول داده شده است که یک اکسپلویت در 18 ژانویه منتشر شود.

آسیب‌پذیری جدید ناشی از تأیید نادرست برنامه‌های eBPF است که برای اجرا ارسال شده‌اند. به ویژه، تأییدکننده eBPF برخی از انواع نشانگرهای *_OR_NULL را به درستی محدود نکرده است، که امکان دستکاری نشانگرهای برنامه‌های eBPF و دستیابی به افزایش امتیازات آنها را فراهم می‌کند. برای جلوگیری از بهره برداری از آسیب پذیری، پیشنهاد شده است که اجرای برنامه های BPF توسط کاربران غیرمجاز با دستور "sysctl -w kernel.unprivileged_bpf_disabled=1" ممنوع شود.

منبع: opennet.ru

اضافه کردن نظر