Outra vulnerabilidade do subsistema eBPF que che permite aumentar os teus privilexios

Identificouse outra vulnerabilidade no subsistema eBPF (non hai CVE), como o problema de onte que permite que un usuario local sen privilexios execute código a nivel do núcleo de Linux. O problema aparece dende o núcleo de Linux 5.8 e segue sen solucionarse. Prométese que se publicará un exploit operativo o 18 de xaneiro.

A nova vulnerabilidade prodúcese pola verificación incorrecta dos programas eBPF transmitidos para a súa execución. En particular, o verificador eBPF non restrinxiu correctamente algúns tipos de punteiros *_OR_NULL, o que permitiu manipular os punteiros dos programas eBPF e conseguir un aumento dos seus privilexios. Para bloquear a explotación da vulnerabilidade, proponse prohibir a execución de programas BPF por usuarios sen privilexios co comando "sysctl -w kernel.unprivileged_bpf_disabled=1".

Fonte: opennet.ru

Engadir un comentario