O altă vulnerabilitate în subsistemul eBPF care vă permite să vă măriți privilegiile

O altă vulnerabilitate a fost identificată în subsistemul eBPF (nu există CVE), precum problema de ieri care permite unui utilizator local neprivilegiat să execute cod la nivel de kernel Linux. Problema apare de la kernel-ul Linux 5.8 și rămâne nerezolvată. Un exploit de lucru este promis a fi publicat pe 18 ianuarie.

Noua vulnerabilitate este cauzată de verificarea incorectă a programelor eBPF transmise pentru execuție. În special, verificatorul eBPF nu a restricționat în mod corespunzător anumite tipuri de pointeri *_OR_NULL, ceea ce a făcut posibilă manipularea pointerii din programele eBPF și obținerea unei creșteri a privilegiilor acestora. Pentru a bloca exploatarea vulnerabilității, se propune interzicerea execuției programelor BPF de către utilizatorii neprivilegiați cu comanda „sysctl -w kernel.unprivileged_bpf_disabled=1”.

Sursa: opennet.ru

Adauga un comentariu