Vulnerabilitas in subsystem eBPF quae signum exsecutionis admittit in gradu nuclei Linux

vulnerabilitas (CVE-2021-4204) in subsystem EBPF notata est, quae te permittit ut tracto in Linux nucleo in speciali virtualis machinae cum JIT currere, sino localem usorem gratuitum ad acquirendum privilegium propagationis et eorum codicem ad exsequendum. Linux nuclei planities. Quaestio de Linux nucleo 5.8 apparens et fixa manet (inclusa emissione 5.16). Status updates generatur ut quaestionem in distributionibus figere possit in his paginis investigari: Debian, RHEL, SUSE, Fedora, Ubuntu, Arch. Nuntiatum est quaestum operarium creatum esse, qui die 18 Ianuarii (usores et tincidunt in septimana ad vulnerabilitatem figere dati sunt) divulgari cogitavit.

vulnerabilitas causatur ex falsa verificatione progressionum eBPF quae ad supplicium traditum est. Subsystem eBPF functiones auxiliares praebet, quorum recto usu verificante speciali verificatur. Munera quaedam exigunt valorem argumenti praetereuntem PTR_TO_MEM, et ne quid potest exuberet, verificator magnitudinem memoriae cum argumento coniunctam cognoscere debet. Nam munera bpf_ringbuf_submit et bpf_ringbuf_discardicis, notitia de magnitudine memoriae translatae non nuntiatur uerificante, qui ad rescribere memoriae areas posset ultra quiddam limitis cum exsequens codicem eBPF specialiter designatum.

Ad oppugnationem explendam, utens programmate suo BPF onerare debet, et multae recentes distributiones Linux huic facultati obstant per defaltam (including accessum ad eBPF sine privilegio, nunc prohibetur per defaltam in ipso nucleo, incipiendo cum emissione 5.16). Exempli gratia, vulnerabilitas in configuratione defalta in Ubuntu 20.04 LTS abuti potest, sed in ambitu Ubuntu 22.04-dev, Debian 11, openSUSE 15.3, REL 8.5, SUS 15-SP4 et Fedora 33 tantum apparet si administrator posuit. kernel.unprivileged_bpf_disabled parametri ad 0. Cum habemus circa claudendi vulnerabilitatem, exsecutionem BPF programmatum impedire potest ab invivilegis utentium mandato "sysctl -w kernel.inprivileged_bpf_disabled=1".

Source: opennet.ru