eBPF サブシステムの別の脆弱性により、権限が増加する可能性があります

eBPF サブシステム (CVE はありません) で別の脆弱性が確認されました。昨日の問題と同様、特権のないローカル ユーザーが Linux カーネル レベルでコードを実行できるようになります。 この問題は Linux カーネル 5.8 以降に発生しており、未修正のままです。 実用的なエクスプロイトは 18 月 XNUMX 日に公開される予定です。

この新しい脆弱性は、実行のために送信された eBPF プログラムの誤った検証が原因で発生します。 特に、eBPF ベリファイアは一部のタイプの *_OR_NULL ポインターを適切に制限していなかったので、eBPF プログラムからポインターを操作し、その権限を高めることができました。 この脆弱性の悪用を阻止するために、コマンド「sysctl -w kernel.unprivileged_bpf_disabled=1」を使用して、特権のないユーザーによる BPF プログラムの実行を禁止することが提案されています。

出所: オープンネット.ru

コメントを追加します