Schwachstelle am eBPF-Subsystem deen d'Code-Ausféierung um Linux Kernel-Niveau erlaabt

Eng Schwachstelle (CVE-2021-4204) gouf am eBPF Subsystem identifizéiert, wat Iech erlaabt Handler am Linux Kernel an enger spezieller virtueller Maschinn mat JIT auszeféieren, wat e lokalen onprivilegéierte Benotzer erlaabt Privileg Eskalatioun z'erreechen an hire Code auszeféieren op der Linux Kernel Niveau. De Problem ass zënter Linux Kernel 5.8 erschéngen a bleift onfix (inklusiv Verëffentlechung 5.16). De Status vun den Updates, déi generéiert ginn fir de Problem an de Verdeelungen ze fixéieren, kënnen op dëse Säiten verfollegt ginn: Debian, RHEL, SUSE, Fedora, Ubuntu, Arch. Et gouf ugekënnegt datt en Aarbechtsexploit erstallt gouf, dee geplangt ass den 18. Januar publizéiert ze ginn (Benotzer an Entwéckler hunn eng Woch kritt fir d'Schwachheet ze fixéieren).

D'Schwachheet gëtt verursaacht duerch falsch Verifizéierung vun eBPF Programmer, déi fir d'Ausféierung iwwerdroe ginn. eBPF Subsystem bitt Hëllefsfunktiounen, déi korrekt Notzung vun deenen duerch e spezielle Verifizéierer verifizéiert gëtt. E puer Funktiounen erfuerderen e PTR_TO_MEM-Wäert als Argument ze passéieren, a fir méiglech Pufferiwwerschëss ze vermeiden, muss de Verifizéierer d'Gréisst vun der Erënnerung wëssen, déi mam Argument assoziéiert ass. Fir d'bpf_ringbuf_submit- an bpf_ringbuf_discard Funktiounen goufen Daten iwwer d'Gréisst vun der transferéierter Erënnerung net un de Verifizéierer gemellt, wat benotzt ka ginn fir Erënnerungsberäicher iwwer d'Puffergrenz ze iwwerschreiwe wann Dir speziell entworf eBPF Code ausféiert.

Fir en Attack auszeféieren, muss de Benotzer fäeg sinn säin eegene BPF-Programm ze lueden, a vill rezent Linux Verdeelungen blockéieren dës Fäegkeet als Standard (inklusiv onprivilegéierten Zougang zu eBPF ass elo als Standard am Kernel selwer verbueden, ugefaange mat der Verëffentlechung 5.16). Zum Beispill kann d'Vulnerabilitéit an der Standardkonfiguratioun an Ubuntu 20.04 LTS exploitéiert ginn, awer an den Ëmfeld Ubuntu 22.04-dev, Debian 11, openSUSE 15.3, RHEL 8.5, SUSE 15-SP4 a Fedora 33 erschéngt et nëmmen wann den Administrator agestallt huet de kernel.unprivileged_bpf_disabled Parameter op 0. Als Léisung fir d'Blockéierung vun der Schwachstelle kënnt Dir d'Ausféierung vu BPF Programmer vun onprivilegéierte Benotzer mam Kommando "sysctl -w kernel.unprivileged_bpf_disabled=1" verhënneren.

Source: opennet.ru

Setzt e Commentaire