Vulnerabbiltà fis-subsistema eBPF li tippermetti l-eżekuzzjoni tal-kodiċi fil-livell tal-kernel Linux

Ġiet identifikata vulnerabbiltà (CVE-2021-4204) fis-subsistema eBPF, li tippermettilek tmexxi handlers ġewwa l-kernel tal-Linux f'magna virtwali speċjali b'JIT, li tippermetti utent lokali mhux privileġġjat biex jikseb eskalazzjoni tal-privileġġ u jesegwixxi l-kodiċi tagħhom fil- Livell tal-qalba tal-Linux. Il-problema ilha tidher mill-kernel tal-Linux 5.8 u għadha mhux iffissata (inkluż ir-rilaxx 5.16). L-istatus tal-aġġornamenti li qed jiġu ġġenerati biex tissolva l-problema fid-distribuzzjonijiet jista 'jiġi ssorveljat fuq dawn il-paġni: Debian, RHEL, SUSE, Fedora, Ubuntu, Arch. Tħabbar li nħoloq exploit ta' ħidma, li huwa ppjanat li jiġi ppubblikat fit-18 ta' Jannar (l-utenti u l-iżviluppaturi ngħataw ġimgħa biex jirranġaw il-vulnerabbiltà).

Il-vulnerabbiltà hija kkawżata minn verifika mhux korretta tal-programmi eBPF trażmessi għall-eżekuzzjoni. Is-subsistema eBPF tipprovdi funzjonijiet awżiljarji, li l-użu korrett tagħhom huwa vverifikat minn verifikatur speċjali. Xi funzjonijiet jeħtieġu li jgħaddu valur PTR_TO_MEM bħala argument, u biex jipprevjenu l-overflows possibbli tal-buffer, il-verifikatur irid ikun jaf id-daqs tal-memorja assoċjata mal-argument. Għall-funzjonijiet bpf_ringbuf_submit u bpf_ringbuf_discard, id-dejta dwar id-daqs tal-memorja trasferita ma ġietx irrappurtata lill-verifikatur, li setgħet tintuża biex tikteb fuq il-post iż-żoni tal-memorja lil hinn mill-konfini tal-buffer meta tesegwixxi kodiċi eBPF iddisinjat apposta.

Biex iwettaq attakk, l-utent għandu jkun jista 'jtella' l-programm BPF tiegħu stess, u ħafna distribuzzjonijiet reċenti tal-Linux jimblukkaw din il-kapaċità awtomatikament (inkluż aċċess mhux privileġġjat għal eBPF issa huwa pprojbit awtomatikament fil-kernel innifsu, li jibda bir-rilaxx 5.16). Pereżempju, il-vulnerabbiltà tista 'tiġi sfruttata fil-konfigurazzjoni default f'Ubuntu 20.04 LTS, iżda fl-ambjenti Ubuntu 22.04-dev, Debian 11, openSUSE 15.3, RHEL 8.5, SUSE 15-SP4 u Fedora 33 jidher biss jekk l-amministratur ikun stabbilixxa il-parametru kernel.unprivileged_bpf_disabled għal 0. Bħala soluzzjoni għall-imblukkar tal-vulnerabbiltà, tista 'tipprevjeni l-eżekuzzjoni ta' programmi BPF minn utenti mhux privileġġjati bil-kmand "sysctl -w kernel.unprivileged_bpf_disabled=1".

Sors: opennet.ru

Żid kumment