Vulnerabbiltajiet fis-subsistema eBPF tal-kernel Linux

Ġiet identifikata vulnerabbiltà (CVE-2021-29154) fis-subsistema eBPF, li tippermettilek tmexxi handlers għat-traċċar, tanalizza l-operat tas-sottosistemi u timmaniġġja t-traffiku, esegwita ġewwa l-kernel Linux f'magna virtwali speċjali b'JIT, li tippermetti utent lokali biex jikseb l-eżekuzzjoni tal-kodiċi tagħhom fil-livell tal-kernel. Il-problema tidher sal-rilaxx ta '5.11.12 (inkluż) u għadha ma ġietx iffissata fid-distribuzzjonijiet (Debian, Ubuntu, RHEL, Fedora, SUSE, Arch). It-tiswija hija disponibbli bħala garża.

Skont ir-riċerkaturi li identifikaw il-vulnerabbiltà, setgħu jiżviluppaw prototip tax-xogħol tal-isfruttament għal sistemi x32 ta '64 u 86 bit, li jistgħu jintużaw minn utent mhux privileġġjat. Madankollu, Red Hat jinnota li s-severità tal-problema tiddependi fuq jekk is-sejħa tas-sistema eBPF hijiex aċċessibbli għall-utent. Pereżempju, fuq RHEL u l-biċċa l-kbira tad-distribuzzjonijiet Linux oħra fil-konfigurazzjoni default, il-vulnerabbiltà tista 'tiġi sfruttata jekk BPF JIT ikun attivat u l-utent ikollu drittijiet CAP_SYS_ADMIN. Bħala soluzzjoni alternattiva, huwa rakkomandat li l-BPF JIT tiddiżattiva bl-użu tal-kmand: echo 0 > /proc/sys/net/core/bpf_jit_enable

Il-problema hija kkawżata minn żball fil-kalkolu tal-offset għall-istruzzjonijiet tal-fergħa matul il-proċess tal-ġenerazzjoni tal-kodiċi tal-magna tal-kompilatur JIT. B'mod partikolari, meta tiġġenera l-istruzzjonijiet tal-fergħa, ma tqisx li l-offset jista 'jinbidel wara li jgħaddi mill-istadju tal-ottimizzazzjoni. Dan id-difett jista 'jintuża biex jiġġenera kodiċi anomalu tal-magni u jesegwixxih fil-livell tal-qalba.

Ta' min jinnota li din mhix l-unika vulnerabbiltà fis-subsistema tal-eBPF reċentement. Fl-aħħar ta’ Marzu, ġew identifikati żewġ vulnerabbiltajiet oħra fil-qalba (CVE-2020-27170, CVE-2020-27171), li jagħmilha possibbli li tintuża eBPF biex tevita l-protezzjoni kontra l-vulnerabbiltajiet tal-klassi Spectre, li jippermettu li jiġi ddeterminat il-kontenut tal-memorja tal-qalba. bħala riżultat tal-ħolqien ta' kundizzjonijiet għall-eżekuzzjoni spekulattiva ta' ċerti operazzjonijiet. L-attakk Spectre jeħtieġ il-preżenza ta 'ċerta sekwenza ta' kmandi f'kodiċi privileġġjat li jwassal għal eżekuzzjoni spekulattiva ta 'struzzjonijiet. Fl-eBPF, instabu diversi modi biex jiġġeneraw struzzjonijiet bħal dawn permezz ta' manipulazzjonijiet bi programmi BPF trażmessi għall-eżekuzzjoni.

Il-vulnerabbiltà CVE-2020-27170 hija kkawżata minn manipulazzjoni tal-pointer fil-verifikatur BPF li tikkawża operazzjonijiet spekulattivi biex jaċċessaw żona barra mill-konfini tal-buffer. Il-vulnerabbiltà CVE-2020-27171 hija dovuta għal żball integer underflow meta taħdem ma 'pointers, li jwassal għal aċċess spekulattiv għal data barra l-buffer. Dawn il-problemi diġà ġew iffissati fir-rilaxxi tal-kernel 5.11.8, 5.10.25, 5.4.107, 4.19.182 u 4.14.227, u ġew inklużi wkoll fl-aġġornamenti tal-kernel għall-biċċa l-kbira tad-distribuzzjonijiet tal-Linux. Ir-riċerkaturi ħejjew sfruttament prototip li jippermetti lil utent mhux privileġġjat li jiġbed data mill-memorja tal-qalba.

Sors: opennet.ru

Żid kumment