En annen sårbarhet i eBPF-delsystemet som lar deg øke privilegiene dine

En annen sårbarhet har blitt identifisert i eBPF-undersystemet (det er ingen CVE), som gårsdagens problem som lar en lokal uprivilegert bruker kjøre kode på Linux-kjernenivå. Problemet har dukket opp siden Linux-kjernen 5.8 og forblir uløst. En fungerende utnyttelse loves å bli publisert 18. januar.

Den nye sårbarheten er forårsaket av feil verifisering av eBPF-programmer som er overført for kjøring. Spesielt begrenset ikke eBPF-verifikatoren noen typer *_OR_NULL-pekere, noe som gjorde det mulig å manipulere pekere fra eBPF-programmer og oppnå en økning i privilegiene deres. For å blokkere utnyttelse av sårbarheten, foreslås det å forby kjøring av BPF-programmer av uprivilegerte brukere med kommandoen "sysctl -w kernel.unprivileged_bpf_disabled=1".

Kilde: opennet.ru

Legg til en kommentar