ನಿಮ್ಮ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ eBPF ಉಪವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ಮತ್ತೊಂದು ದುರ್ಬಲತೆ

eBPF ಉಪವ್ಯವಸ್ಥೆಯಲ್ಲಿ (ಯಾವುದೇ CVE ಇಲ್ಲ) ಮತ್ತೊಂದು ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಇದು ನಿನ್ನೆಯ ಸಮಸ್ಯೆಯಂತೆ ಸ್ಥಳೀಯ ಅನಪೇಕ್ಷಿತ ಬಳಕೆದಾರರಿಗೆ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಲಿನಕ್ಸ್ ಕರ್ನಲ್ 5.8 ರಿಂದ ಸಮಸ್ಯೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತಿದೆ ಮತ್ತು ಪರಿಹರಿಸಲಾಗಿಲ್ಲ. ಕೆಲಸದ ಶೋಷಣೆಯನ್ನು ಜನವರಿ 18 ರಂದು ಪ್ರಕಟಿಸಲಾಗುವುದು ಎಂದು ಭರವಸೆ ನೀಡಲಾಗಿದೆ.

ಕಾರ್ಯಗತಗೊಳಿಸಲು ರವಾನೆಯಾದ eBPF ಕಾರ್ಯಕ್ರಮಗಳ ತಪ್ಪಾದ ಪರಿಶೀಲನೆಯಿಂದ ಹೊಸ ದುರ್ಬಲತೆ ಉಂಟಾಗುತ್ತದೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, eBPF ಪರಿಶೀಲಕವು ಕೆಲವು *_OR_NULL ಪಾಯಿಂಟರ್ ಪ್ರಕಾರಗಳನ್ನು ಸರಿಯಾಗಿ ನಿರ್ಬಂಧಿಸಲಿಲ್ಲ, ಇದು eBPF ಪ್ರೋಗ್ರಾಂಗಳಿಂದ ಪಾಯಿಂಟರ್‌ಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸಲು ಮತ್ತು ಅವುಗಳ ಸವಲತ್ತುಗಳಲ್ಲಿ ಹೆಚ್ಚಳವನ್ನು ಸಾಧಿಸಲು ಸಾಧ್ಯವಾಗಿಸಿತು. ದುರ್ಬಲತೆಯ ಶೋಷಣೆಯನ್ನು ತಡೆಯಲು, “sysctl -w kernel.unprivileged_bpf_disabled=1” ಆಜ್ಞೆಯೊಂದಿಗೆ ಸವಲತ್ತು ಇಲ್ಲದ ಬಳಕೆದಾರರಿಂದ BPF ಕಾರ್ಯಕ್ರಮಗಳ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ನಿಷೇಧಿಸಲು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ