sebezhetőség információ () a versenyben használt Linux kernelben miközben bemutatja, hogyan kell feltörni az Ubuntut. A biztonsági rés lehetővé tette a jogosulatlan felhasználók számára, hogy root jogosultságokat szerezzenek. Létezik működő exploit, de még nem tették közzé. A sérülékenység az eBPF alrendszerben található, amely lehetővé teszi kezelők futtatását a nyomkövetéshez, az alrendszerek működésének elemzéséhez és a forgalom kezeléséhez, a kernelen belül, egy speciális JIT-vel ellátott virtuális gépen.
A problémát a __reg_bound_offset32() függvény hibája okozza, amely a 32 bites műveletek ellenőrzésére szolgál a BPF bájtkódban. A regiszterhatárok helytelen kiszámítása miatt a speciálisan kialakított BPF-alkalmazások feldolgozása során a rendszermag memóriaterületén a lefoglalt pufferen kívüli adatok írásához és olvasásához feltételek adódtak. A probléma az 5.5-ös kernelben jelent meg, majd később átkerült az 5.4-es rendszermagba a javítások backportálásakor, valamint , amelyet Ubuntu Linuxban kínálnak.
A sérülékenység blokkolása javasolt problémás javítást, vagy akadályozza meg a jogosulatlan felhasználók BPF-alkalmazások futtatását a sysctl kernel.unprivileged_bpf_disabled 1-re állításával. A javítás állapota a disztribúciókban: , , , и (magokban a problémás változás nem került átadásra).
Forrás: opennet.ru
