ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಅನುಮತಿಸುವ eBPF ಉಪವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ದುರ್ಬಲತೆ

eBPF ಉಪವ್ಯವಸ್ಥೆಯಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು (CVE-2021-4204) ಗುರುತಿಸಲಾಗಿದೆ, ಇದು JIT ಯೊಂದಿಗೆ ವಿಶೇಷ ವರ್ಚುವಲ್ ಗಣಕದಲ್ಲಿ Linux ಕರ್ನಲ್‌ನಲ್ಲಿ ಹ್ಯಾಂಡ್ಲರ್‌ಗಳನ್ನು ಚಲಾಯಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಇದು ಸ್ಥಳೀಯ ಅನಪೇಕ್ಷಿತ ಬಳಕೆದಾರರಿಗೆ ಸವಲತ್ತು ಹೆಚ್ಚಳವನ್ನು ಸಾಧಿಸಲು ಮತ್ತು ಅವರ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಮಟ್ಟ. ಲಿನಕ್ಸ್ ಕರ್ನಲ್ 5.8 ರಿಂದ ಸಮಸ್ಯೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತಿದೆ ಮತ್ತು ಸ್ಥಿರವಾಗಿಲ್ಲ (ಬಿಡುಗಡೆ 5.16 ಸೇರಿದಂತೆ). ವಿತರಣೆಗಳಲ್ಲಿನ ಸಮಸ್ಯೆಯನ್ನು ಸರಿಪಡಿಸಲು ನವೀಕರಣಗಳ ಸ್ಥಿತಿಯನ್ನು ಈ ಪುಟಗಳಲ್ಲಿ ಟ್ರ್ಯಾಕ್ ಮಾಡಬಹುದು: Debian, RHEL, SUSE, Fedora, Ubuntu, Arch. ಕೆಲಸದ ಶೋಷಣೆಯನ್ನು ರಚಿಸಲಾಗಿದೆ ಎಂದು ಘೋಷಿಸಲಾಗಿದೆ, ಇದನ್ನು ಜನವರಿ 18 ರಂದು ಪ್ರಕಟಿಸಲು ಯೋಜಿಸಲಾಗಿದೆ (ದುರ್ಬಲತೆಯನ್ನು ಸರಿಪಡಿಸಲು ಬಳಕೆದಾರರು ಮತ್ತು ಡೆವಲಪರ್‌ಗಳಿಗೆ ಒಂದು ವಾರ ನೀಡಲಾಗಿದೆ).

ಮರಣದಂಡನೆಗಾಗಿ ರವಾನಿಸಲಾದ eBPF ಕಾರ್ಯಕ್ರಮಗಳ ತಪ್ಪಾದ ಪರಿಶೀಲನೆಯಿಂದ ದುರ್ಬಲತೆ ಉಂಟಾಗುತ್ತದೆ. eBPF ಉಪವ್ಯವಸ್ಥೆಯು ಸಹಾಯಕ ಕಾರ್ಯಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ, ಅದರ ಸರಿಯಾದ ಬಳಕೆಯನ್ನು ವಿಶೇಷ ಪರಿಶೀಲಕದಿಂದ ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ. ಕೆಲವು ಫಂಕ್ಷನ್‌ಗಳಿಗೆ PTR_TO_MEM ಮೌಲ್ಯವನ್ನು ಆರ್ಗ್ಯುಮೆಂಟ್ ಆಗಿ ರವಾನಿಸುವ ಅಗತ್ಯವಿರುತ್ತದೆ ಮತ್ತು ಸಂಭವನೀಯ ಬಫರ್ ಓವರ್‌ಫ್ಲೋಗಳನ್ನು ತಡೆಯಲು, ಪರಿಶೀಲಕನು ಆರ್ಗ್ಯುಮೆಂಟ್‌ಗೆ ಸಂಬಂಧಿಸಿದ ಮೆಮೊರಿಯ ಗಾತ್ರವನ್ನು ತಿಳಿದಿರಬೇಕು. bpf_ringbuf_submit ಮತ್ತು bpf_ringbuf_discard ಕಾರ್ಯಗಳಿಗಾಗಿ, ವರ್ಗಾವಣೆಗೊಂಡ ಮೆಮೊರಿಯ ಗಾತ್ರದ ಡೇಟಾವನ್ನು ಪರಿಶೀಲಕಕ್ಕೆ ವರದಿ ಮಾಡಲಾಗಿಲ್ಲ, ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ eBPF ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಬಫರ್ ಗಡಿಯನ್ನು ಮೀರಿ ಮೆಮೊರಿ ಪ್ರದೇಶಗಳನ್ನು ಓವರ್‌ರೈಟ್ ಮಾಡಲು ಇದನ್ನು ಬಳಸಬಹುದು.

ಆಕ್ರಮಣವನ್ನು ಕೈಗೊಳ್ಳಲು, ಬಳಕೆದಾರರು ತಮ್ಮದೇ ಆದ BPF ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಲೋಡ್ ಮಾಡಲು ಶಕ್ತರಾಗಿರಬೇಕು ಮತ್ತು ಇತ್ತೀಚಿನ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳು ಈ ಸಾಮರ್ಥ್ಯವನ್ನು ಡೀಫಾಲ್ಟ್ ಆಗಿ ನಿರ್ಬಂಧಿಸುತ್ತವೆ (ಇಬಿಪಿಎಫ್‌ಗೆ ಸವಲತ್ತು ಇಲ್ಲದ ಪ್ರವೇಶವನ್ನು ಒಳಗೊಂಡಂತೆ ಈಗ ಕರ್ನಲ್‌ನಲ್ಲಿಯೇ ಡೀಫಾಲ್ಟ್ ಆಗಿ ನಿಷೇಧಿಸಲಾಗಿದೆ, ಬಿಡುಗಡೆ 5.16 ರಿಂದ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ). ಉದಾಹರಣೆಗೆ, ಉಬುಂಟು 20.04 LTS ನಲ್ಲಿನ ಡೀಫಾಲ್ಟ್ ಕಾನ್ಫಿಗರೇಶನ್‌ನಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು, ಆದರೆ ಪರಿಸರದಲ್ಲಿ Ubuntu 22.04-dev, Debian 11, openSUSE 15.3, RHEL 8.5, SUSE 15-SP4 ಮತ್ತು ಫೆಡೋರಾ 33 ಅನ್ನು ಹೊಂದಿಸಿದರೆ ಮಾತ್ರ ಅದು ಗೋಚರಿಸುತ್ತದೆ. ಕೆರ್ನೆಲ್

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ