So-leòntachd anns an fho-shiostam eBPF a leigeas le còd a chuir an gnìomh aig ìre kernel Linux

Chaidh so-leòntachd (CVE-2021-4204) a chomharrachadh ann am fo-shiostam eBPF, a leigeas leat luchd-làimhseachaidh a ruith taobh a-staigh an kernel Linux ann an inneal brìgheil sònraichte le JIT, a’ leigeil le neach-cleachdaidh ionadail gun bhuannachd àrdachadh sochair a choileanadh agus an còd aca a chuir an gnìomh aig an Linux kernel ìre. Tha an duilgheadas air a bhith a 'nochdadh bho Linux kernel 5.8 agus tha e fhathast gun rèiteachadh (a' gabhail a-steach sgaoileadh 5.16). Faodar sùil a chumail air inbhe nan ùrachaidhean a thathas a’ cruthachadh gus an duilgheadas ann an sgaoilidhean a chàradh air na duilleagan seo: Debian, RHEL, SUSE, Fedora, Ubuntu, Arch. Chaidh ainmeachadh gun deach brath obrach a chruthachadh, a thathar an dùil fhoillseachadh air 18 Faoilleach (tha luchd-cleachdaidh agus luchd-leasachaidh air seachdain a thoirt seachad gus an so-leòntachd a chàradh).

Tha an so-leòntachd air adhbhrachadh le dearbhadh ceàrr air prògraman eBPF a chaidh a ghluasad airson a chuir gu bàs. Tha fo-shiostam eBPF a’ toirt seachad gnìomhan taice, agus tha an cleachdadh ceart air a dhearbhadh le dearbhaiche sònraichte. Feumaidh cuid de ghnìomhan luach PTR_TO_MEM a thoirt seachad mar argamaid, agus gus casg a chuir air tar-shruthan bufair a dh’ fhaodadh a bhith ann, feumaidh fios a bhith aig an neach-dearbhaidh meud a’ chuimhne a tha co-cheangailte ris an argamaid. Airson na gnìomhan bpf_ringbuf_submit agus bpf_ringbuf_discard, cha deach dàta mu mheud na cuimhne a chaidh a ghluasad a thoirt don neach-dearbhaidh, a dh’ fhaodadh a bhith air a chleachdadh gus ath-sgrìobhadh a dhèanamh air raointean cuimhne taobh a-muigh crìoch bufair nuair a thathar a’ cur an gnìomh còd eBPF a chaidh a dhealbhadh gu sònraichte.

Gus ionnsaigh a dhèanamh, feumaidh an neach-cleachdaidh a bhith comasach air am prògram BPF aige fhèin a luchdachadh, agus tha mòran de sgaoilidhean Linux o chionn ghoirid a’ cur bacadh air a ’chomas seo gu bunaiteach (a’ toirt a-steach ruigsinneachd gun bhuannachd air eBPF a-nis air a thoirmeasg gu bunaiteach san kernel fhèin, a ’tòiseachadh le sgaoileadh 5.16). Mar eisimpleir, faodar an so-leòntachd a chleachdadh anns an rèiteachadh bunaiteach ann an Ubuntu 20.04 LTS, ach anns na h-àrainneachdan Ubuntu 22.04-dev, Debian 11, openSUSE 15.3, RHEL 8.5, SUSE 15-SP4 agus Fedora 33 cha nochd e ach ma tha an rianadair air a shuidheachadh am paramadair kernel.unprivileged_bpf_disabled gu 0. Mar dhòigh-obrach gus casg a chuir air so-leòntachd, faodaidh tu casg a chuir air coileanadh phrògraman BPF le luchd-cleachdaidh gun bhuannachd leis an àithne “sysctl -w kernel.unprivileged_bpf_disabled=1”.

Source: fosgailtenet.ru

Cuir beachd ann