Kolejna luka w podsystemie eBPF pozwalająca na zwiększenie uprawnień

W podsystemie eBPF zidentyfikowano kolejną lukę (nie ma CVE), podobnie jak wczorajszy problem, który pozwala lokalnemu nieuprzywilejowanemu użytkownikowi na wykonanie kodu na poziomie jądra Linuksa. Problem pojawia się od wersji jądra Linuksa 5.8 i pozostaje nierozwiązany. Obiecuje się, że działający exploit zostanie opublikowany 18 stycznia.

Nowa podatność spowodowana jest błędną weryfikacją programów eBPF przesyłanych do wykonania. W szczególności weryfikator eBPF nie ograniczył odpowiednio niektórych typów wskaźników *_OR_NULL, co umożliwiło manipulację wskaźnikami z programów eBPF i osiągnięcie wzrostu ich uprawnień. Aby zablokować wykorzystanie luki, proponuje się zabronić wykonywania programów BPF przez nieuprzywilejowanych użytkowników za pomocą polecenia „sysctl -w kernel.unprivileged_bpf_disabled=1”.

Źródło: opennet.ru

Dodaj komentarz