So-leòntachd ann am fo-shiostam eBPF den kernel Linux

Chaidh so-leòntachd (CVE-2021-29154) a chomharrachadh ann am fo-shiostam eBPF, a leigeas leat luchd-làimhseachaidh a ruith airson lorg, mion-sgrùdadh air gnìomhachd fo-shiostaman agus riaghladh trafaic, air a chuir gu bàs taobh a-staigh kernel Linux ann an inneal brìgheil sònraichte le JIT, a leigeas le inneal neach-cleachdaidh ionadail gus an còd aca a choileanadh aig ìre kernel. Tha an duilgheadas a’ nochdadh suas ri sgaoileadh 5.11.12 (in-ghabhalach) agus cha deach a shuidheachadh fhathast ann an sgaoilidhean (Debian, Ubuntu, RHEL, Fedora, SUSE, Arch). Tha an rèiteachadh ri fhaighinn mar phaiste.

A rèir an luchd-rannsachaidh a chomharraich an so-leòntachd, bha e comasach dhaibh prototype obrach a leasachadh den chleachdadh airson siostaman 32- agus 64-bit x86, a dh’ fhaodas neach-cleachdaidh gun bhuannachd a chleachdadh. Ach, tha Red Hat a’ toirt fa-near gu bheil cho dona sa tha an duilgheadas an urra ri co-dhiù a tha gairm siostam eBPF ruigsinneach don neach-cleachdaidh. Mar eisimpleir, air RHEL agus a’ mhòr-chuid de sgaoilidhean Linux eile anns an rèiteachadh bunaiteach, faodar brath a ghabhail air an so-leòntachd ma tha BPF JIT air a chomasachadh agus gu bheil còraichean CAP_SYS_ADMIN aig an neach-cleachdaidh. Mar dhòigh-obrach, thathas a’ moladh BPF JIT a dhì-cheadachadh leis an àithne: mac-talla 0> / proc/sys/net/core/bpf_jit_enable

Tha an duilgheadas air adhbhrachadh le mearachd ann a bhith a’ tomhas a’ chothromachadh airson stiùireadh meòir rè pròiseas gineadh còd inneal an inneal-cruinneachaidh JIT. Gu sònraichte, nuair a bhios tu a ’gineadh stiùireadh meur, chan eil e a’ toirt aire gum faodadh an cothromachadh atharrachadh às deidh a dhol tron ​​​​ìre optimization. Faodar an locht seo a chleachdadh gus còd inneal neo-riaghailteach a ghineadh agus a chuir an gnìomh aig ìre kernel.

Bu chòir a thoirt fa-near nach e seo an aon so-leòntachd ann am fo-shiostam eBPF o chionn ghoirid. Aig deireadh a ’Mhàirt, chaidh dà chugallachd eile a chomharrachadh anns an kernel (CVE-2020-27170, CVE-2020-27171), ga dhèanamh comasach eBPF a chleachdadh gus dìon a sheachnadh an-aghaidh so-leòntachd clas Specter, a leigeas le bhith a’ dearbhadh susbaint cuimhne kernel mar thoradh air a bhith a’ cruthachadh shuidheachaidhean airson coileanadh tuairmeasach cuid de dh’ obraichean. Feumaidh ionnsaigh Specter sreath sònraichte de dh’ àitheantan a bhith ann ann an còd sochair a bheir gu buil tuairmeasach stiùireadh. Ann an eBPF, chaidh grunn dhòighean a lorg gus an leithid de stiùireadh a ghineadh tro làimhseachadh le prògraman BPF air an gluasad airson a chuir gu bàs.

Tha so-leòntachd CVE-2020-27170 air adhbhrachadh le làimhseachadh puing anns an neach-dearbhaidh BPF a bheir air gnìomhachd tuairmeasach faighinn gu àite taobh a-muigh crìochan bufair. Tha an so-leòntachd CVE-2020-27171 mar thoradh air mearachd fo-shruth iomlan nuair a bhios tu ag obair le comharran, a’ leantainn gu ruigsinneachd tuairmeasach air dàta taobh a-muigh a ’bhufair. Tha na duilgheadasan sin air an suidheachadh mar-thà ann am fiosan kernel 5.11.8, 5.10.25, 5.4.107, 4.19.182 agus 4.14.227, agus chaidh an toirt a-steach cuideachd ann an ùrachaidhean kernel airson a’ mhòr-chuid de sgaoilidhean Linux. Tha luchd-rannsachaidh air brath prototype ullachadh a leigeas le neach-cleachdaidh gun bhuannachd dàta a tharraing à cuimhne kernel.

Source: fosgailtenet.ru

Cuir beachd ann