In oare kwetsberens yn it eBPF-subsysteem wêrmei jo jo privileezjes kinne ferheegje

In oare kwetsberens is identifisearre yn it eBPF-subsysteem (d'r is gjin CVE), lykas it probleem fan juster dat in lokale unprivilegearre brûker koade kin útfiere op it Linux-kernelnivo. It probleem is ferskynde sûnt Linux kernel 5.8 en bliuwt unfixed. In wurkjende eksploit wurdt tasein op 18 jannewaris te publisearjen.

De nije kwetsberens wurdt feroarsake troch ferkearde ferifikaasje fan eBPF-programma's oerstjoerd foar útfiering. Benammen de eBPF-ferifikaasje hat guon soarten *_OR_NULL-oanwizers net goed beheind, wat it mooglik makke om oanwizers fan eBPF-programma's te manipulearjen en in ferheging fan har privileezjes te berikken. Om eksploitaasje fan 'e kwetsberens te blokkearjen, wurdt foarsteld om de útfiering fan BPF-programma's te ferbieden troch net-privilegearre brûkers mei it kommando "sysctl -w kernel.unprivileged_bpf_disabled=1".

Boarne: opennet.ru

Add a comment