Vilnerabilite nan subsistèm eBPF ki pèmèt ekzekisyon kòd nan nivo nwayo Linux

De nouvo frajilite yo te idantifye nan subsistèm eBPF, ki pèmèt ou kouri moun kap okipe anndan nwayo Linux la nan yon machin vityèl espesyal ak JIT. Tou de frajilite yo fè li posib pou egzekite kòd ou a ak dwa nwayo, deyò yon machin vityèl izole eBPF. Enfòmasyon sou pwoblèm yo te pibliye pa ekip la Zero Day Initiative, ki kouri konpetisyon an Pwn2Own, pandan ane sa a twa atak sou Ubuntu Linux yo te demontre ke yo te itilize vilnerabilite deja enkoni (si frajilite yo nan eBPF yo ki gen rapò ak atak sa yo pa rapòte) .

  • CVE-2021-3490 - Se yon mank de tcheke 32-bit andeyò limit yo ki lakòz vilnerabilite lè w ap fè operasyon bit ak, OSWA, ak XOR nan eBPF ALU32. Yon atakè ka pran avantaj de erè sa a pou li ak ekri done andeyò limit tanpon ki resevwa lajan an. Pwoblèm nan ak operasyon XOR parèt apati vèsyon nwayo 5.7-rc1, ak AK ak OSWA - kòmanse soti nan 5.10-rc1.
  • CVE-2021-3489 - Se yon erè nan aplikasyon tanpon bag la ki te koze vilnerabilite e se akòz lefèt ke fonksyon bpf_ringbuf_reserve pa t tcheke posiblite pou gwosè rejyon memwa atribye ba a kapab mwens pase gwosè aktyèl la. nan ringbuf la. Pwoblèm nan parèt depi lage 5.8-rc1.

Yo ka swiv sitiyasyon frajilite yo nan distribisyon yo nan paj sa yo: Ubuntu, Debian, RHEL, Fedora, SUSE, Arch). Ranje yo disponib tou kòm plak (CVE-2021-3489, CVE-2021-3490). Si pwoblèm nan ka eksplwate depann de si wi ou non apèl nan sistèm eBPF aksesib a itilizatè a. Pou egzanp, nan konfigirasyon default nan RHEL, eksplwatasyon vilnerabilite a mande pou itilizatè a gen dwa CAP_SYS_ADMIN.

Separeman, nou ka remake yon lòt vilnerabilite nan nwayo Linux - CVE-2021-32606, ki pèmèt yon itilizatè lokal ogmante privilèj yo nan nivo rasin. Pwoblèm lan te evidan depi Linux kernel 5.11 e li te koze pa yon kondisyon ras nan aplikasyon pwotokòl CAN ISOTP, ki fè li posib pou chanje paramèt obligatwa priz yo akòz mank de fikse kadna apwopriye nan fonksyon isotp_setsockopt() lè w ap trete drapo CAN_ISOTP_SF_BROADCAST la.

Apre yo fin priz ISOTP la fèmen, obligatwa nan priz benefisyè a rete an efè, ki ka kontinye sèvi ak estrikti ki asosye ak priz la apre yo fin libere memwa ki asosye ak yo (itilize-apre-gratis akòz apèl la nan yon estrikti isotp_sock. ki te deja libere lè yo rele isotp_rcv()). Atravè manipilasyon done, ou ka pase sou pye konsèy la nan fonksyon sk_error_report() epi egzekite kòd ou a nan nivo nwayo a.

Sous: opennet.ru

Add nouvo kòmantè