د eBPF فرعي سیسټم کې زیان منونکي چې د لینکس کرنل په کچه د کوډ اجرا کولو ته اجازه ورکوي

د eBPF فرعي سیسټم کې یو زیانمنونکي (CVE-2021-4204) پیژندل شوي، کوم چې تاسو ته اجازه درکوي چې د JIT سره په ځانګړي مجازی ماشین کې د لینکس کرنل دننه هینډلرونه پرمخ بوځي، یو ځایی بې ګټې کاروونکي ته اجازه ورکوي چې د امتیازاتو زیاتوالی ترلاسه کړي او خپل کوډ اجرا کړي. د لینوکس کرنل کچه. ستونزه د لینکس کرنل 5.8 راهیسې راڅرګنده شوې او ناڅرګنده پاتې ده (د خوشې کولو 5.16 په شمول). په توزیع کې د ستونزې حل کولو لپاره رامینځته شوي تازه معلومات پدې پا pagesو کې تعقیب کیدی شي: Debian ، RHEL ، SUSE ، Fedora ، Ubuntu ، Arch. دا اعلان شوی چې کاري استحصال رامینځته شوی ، کوم چې پلان شوی د جنوري په 18 خپور شي (کارونکو او پراختیا کونکو ته د زیان مننې لپاره یوه اونۍ وخت ورکړل شوی).

زیانمنتیا د eBPF برنامو غلط تایید له امله رامینځته کیږي چې د اجرا لپاره لیږدول شوي. د eBPF فرعي سیسټم مرستندویه دندې وړاندې کوي، چې سمه کارول یې د ځانګړي تصدیق کونکي لخوا تایید شوي. ځینې ​​فنکشنونه د دلیل په توګه د PTR_TO_MEM ارزښت تیرولو ته اړتیا لري، او د احتمالي بفر ډیریدو مخنیوي لپاره، تصدیق کوونکی باید د دلیل سره تړلې حافظې اندازه معلومه کړي. د bpf_ringbuf_submit او bpf_ringbuf_discard دندو لپاره، د لیږدول شوي حافظې د اندازې په اړه معلومات تصدیق کونکي ته ندي راپور شوي، کوم چې د بفر حد څخه هاخوا د حافظې ساحو د بیا لیکلو لپاره کارول کیدی شي کله چې د ځانګړي ډیزاین شوي eBPF کوډ اجرا کول.

د برید ترسره کولو لپاره ، کارونکي باید وکوالی شي خپل د BPF برنامه بار کړي ، او د لینکس ډیری وروستي توزیعونه دا وړتیا د ډیفالټ په واسطه بندوي (پشمول eBPF ته غیر مساعد لاسرسی اوس پخپله د ډیفالټ لخوا منع دی په کرنل کې ، د خوشې 5.16 سره پیل کیږي). د مثال په توګه، زیانمنتیا په اوبنټو 20.04 LTS کې په ډیفالټ ترتیب کې کارول کیدی شي، مګر په چاپیریال کې Ubuntu 22.04-dev، Debian 11، openSUSE 15.3، RHEL 8.5، SUSE 15-SP4 او Fedora 33 یوازې د اډسټریټر ټاکل شوي وي. د kernel.unprivileged_bpf_disabled پیرامیټر 0 ته. د زیان مننې د مخنیوي لپاره د حل په توګه، تاسو کولی شئ د "sysctl -w kernel.unprivileged_bpf_disabled=1" کمانډ سره د بې سرپرسته کاروونکو لخوا د BPF پروګرامونو اجرا کولو مخه ونیسئ.

سرچینه: opennet.ru

Add a comment