Sårbarhet i Linux-kjernen som lar deg eskalere privilegiene dine via BPF

Publisert sårbarhetsinformasjon (CVE-2020-8835) i Linux-kjernen, som ble brukt i konkurransen Pwn2Own 2020 mens du demonstrerer hvordan du hacker Ubuntu. Sårbarheten tillot en uprivilegert bruker å få root-privilegier. En fungerende utnyttelse eksisterer, men er ennå ikke publisert. Sårbarheten er tilstede i eBPF-undersystemet, som lar deg kjøre behandlere for sporing, analysere driften av undersystemer og administrere trafikk, utført inne i kjernen i en spesiell virtuell maskin med JIT.

Problemet er forårsaket av en feil i funksjonen __reg_bound_offset32() som brukes til å se etter 32-biters operasjoner i BPF-bytekode. På grunn av feil beregning av registergrenser, ved behandling av spesialdesignede BPF-applikasjoner, oppsto det forhold for skriving og lesing av data utenfor den tildelte bufferen i kjerneminneområdet. Problemet dukket opp i kjerne 5.5 og ble senere flyttet til kjerne 5.4 ved tilbakeportering av reparasjoner, samt til pakke med kjerne 5.3, tilbys i Ubuntu Linux.

For å blokkere sårbarheten anbefales det rull tilbake problematisk oppdatering eller hindre uprivilegerte brukere i å kjøre BPF-applikasjoner ved å sette sysctl kernel.unprivileged_bpf_disabled til 1. Patch-status i distribusjoner: Ubuntu, Debian, Arch, Fedora и SUSE (i kjerner RHEL den problematiske endringen ble ikke overført).

Kilde: opennet.ru