sårbarhetsinformasjon () i Linux-kjernen, som ble brukt i konkurransen mens du demonstrerer hvordan du hacker Ubuntu. Sårbarheten tillot en uprivilegert bruker å få root-privilegier. En fungerende utnyttelse eksisterer, men er ennå ikke publisert. Sårbarheten er tilstede i eBPF-undersystemet, som lar deg kjøre behandlere for sporing, analysere driften av undersystemer og administrere trafikk, utført inne i kjernen i en spesiell virtuell maskin med JIT.
Problemet er forårsaket av en feil i funksjonen __reg_bound_offset32() som brukes til å se etter 32-biters operasjoner i BPF-bytekode. På grunn av feil beregning av registergrenser, ved behandling av spesialdesignede BPF-applikasjoner, oppsto det forhold for skriving og lesing av data utenfor den tildelte bufferen i kjerneminneområdet. Problemet dukket opp i kjerne 5.5 og ble senere flyttet til kjerne 5.4 ved tilbakeportering av reparasjoner, samt til , tilbys i Ubuntu Linux.
For å blokkere sårbarheten anbefales det problematisk oppdatering eller hindre uprivilegerte brukere i å kjøre BPF-applikasjoner ved å sette sysctl kernel.unprivileged_bpf_disabled til 1. Patch-status i distribusjoner: , , , и (i kjerner den problematiske endringen ble ikke overført).
Kilde: opennet.ru
