Vulnerabilitates in subsystem eBPF quae exsecutionem codicis in gradu kernel Linux admittunt

Duo nova vulnerabilitates in subsystem eBPF notatae sunt, quae te permittit ut tractores currere intra nucleum Linux in speciali virtuali machina cum JIT. Ambae vulnerabiles efficiunt ut codicem tuum cum iuribus nucleis exsequi possint, extra machinam virtualem solitariam eBPF. Informationes de quaestionibus a Nulla Day Initiativo divulgata est, quae in competition Pwn2Own decurrit, in quibus hoc anno tres impetus in Ubuntu Linux demonstraverunt quae nuditates antea ignotae usi sunt (num vulnerabilitates in EBPF ad hos impetus referuntur, non relatum est) .

  • CVE-2021-3490 - vulnerabilitas causatur ex defectu 32-frenorum inhibitorum cum bitwise ET, OR, et XOR operationes in eBPF ALU32 faciendo. Invasor erroris huius uti potest ut extra limites positi quiddam legere et scribere data sint. Problema cum XOR operationibus ex kernel versione 5.7-rc1 proficisci videtur, et AND et OR - incipiens ab 5.10-rc1.
  • CVE-2021-3489 - vulnerabilitas ex errore in quiddam anuli exsequendum causatur et ex eo quod munus bpf_ringbuf_reservare non potuit inhibere possibilitatem quod magnitudo memoriae regionis partita minor esse posset quam ipsa magnitudo. de ringbuf. Problema apparet ex emissione 5.8-rc1.

Status passibilitas in distributionibus in his paginis investigari potest: Ubuntu, Debian, REL, Fedora, SUSE, Arch). Fixae quoque praesto sunt ut inaequaliter (CVE-2021-3489, CVE-2021-3490). Utrum causa quaestionis abutendum sit ex an ratio vocationis eBPF sit pervia utentis. Exempli gratia, in configuratione defalta in RHE, abusio vulnerabilitatis requirit utentem iura habere CAP_SYS_ADMIN.

Separatim notare possumus aliam vulnerabilitatem in Linux nucleo - CVE-2021-32606, quae permittit utentis localis ad gradum radicis evehere privilegia. Problema patuit ex Linux nucleo 5.11 et causatur a conditione generis in exsequendo protocollo CAN ISOTP, quod sinit possibilitatem parametri ligandi nervum mutare ob defectum occasus proprii cincinnorum in functione isotp_setsockopt() cum vexillum CAN_ISOTP_SF_BROADCAST dispensando.

Post nervum ISOTP clausum est, ligamen ad nervum recipientem in effectu permanet, quae uti pergere potest structurae cum nervum sociatis postquam memoria cum illis coniungitur liberatur (usus post liberum propter vocationem ad structuram isotp_socki. quae iam liberata est, cum isotp_rcv() appellatur). Per data manipulatione, monstratorem ad sk_error_report() repellere potes et codicem tuum in gradu nucleo exsequi.

Source: opennet.ru