Egy másik sérülékenység az eBPF alrendszerben, amely lehetővé teszi a jogosultságok növelését

Egy másik sérülékenységet azonosítottak az eBPF alrendszerben (nincs CVE), például a tegnapi probléma, amely lehetővé teszi a helyi, jogosulatlan felhasználók számára a Linux kernel szintjén történő kód futtatását. A probléma a Linux kernel 5.8 óta jelentkezik, és továbbra is megoldatlan. A működő exploit megjelenését január 18-án ígérik.

Az új biztonsági rést a végrehajtásra továbbított eBPF programok helytelen ellenőrzése okozza. Különösen az eBPF-ellenőrző nem korlátozta megfelelően néhány *_OR_NULL mutatótípust, ami lehetővé tette az eBPF-programokból származó mutatók manipulálását és a jogosultságuk növelését. A sérülékenység kihasználásának megakadályozása érdekében javasolt a BPF-programok jogosulatlan felhasználók általi futtatásának tiltása a „sysctl -w kernel.unprivileged_bpf_disabled=1” paranccsal.

Forrás: opennet.ru

Hozzászólás