Sebezhetőség a Linux kernelben, amely lehetővé teszi a jogosultságok kiterjesztését BPF-en keresztül

Közzétett sebezhetőség információ (CVE-2020 8835-) a versenyben használt Linux kernelben PWN2OWN 2020 miközben bemutatja, hogyan kell feltörni az Ubuntut. A biztonsági rés lehetővé tette a jogosulatlan felhasználók számára, hogy root jogosultságokat szerezzenek. Létezik működő exploit, de még nem tették közzé. A sérülékenység az eBPF alrendszerben található, amely lehetővé teszi kezelők futtatását a nyomkövetéshez, az alrendszerek működésének elemzéséhez és a forgalom kezeléséhez, a kernelen belül, egy speciális JIT-vel ellátott virtuális gépen.

A problémát a __reg_bound_offset32() függvény hibája okozza, amely a 32 bites műveletek ellenőrzésére szolgál a BPF bájtkódban. A regiszterhatárok helytelen kiszámítása miatt a speciálisan kialakított BPF-alkalmazások feldolgozása során a rendszermag memóriaterületén a lefoglalt pufferen kívüli adatok írásához és olvasásához feltételek adódtak. A probléma az 5.5-ös kernelben jelent meg, majd később átkerült az 5.4-es rendszermagba a javítások backportálásakor, valamint csomag kernellel 5.3, amelyet Ubuntu Linuxban kínálnak.

A sérülékenység blokkolása javasolt gurulj vissza problémás javítást, vagy akadályozza meg a jogosulatlan felhasználók BPF-alkalmazások futtatását a sysctl kernel.unprivileged_bpf_disabled 1-re állításával. A javítás állapota a disztribúciókban: Ubuntu, Debian, Bolthajtás, Fedora и SUSE (magokban RHEL a problémás változás nem került átadásra).

Forrás: opennet.ru