ලිනක්ස් කර්නල් මට්ටමින් කේත ක්‍රියාත්මක කිරීමට ඉඩ සලසන eBPF උප පද්ධතිය තුළ ඇති අවදානම

eBPF උප පද්ධතිය තුළ අවදානමක් (CVE-2021-4204) හඳුනාගෙන ඇත, එය JIT සමඟ විශේෂ අථත්‍ය යන්ත්‍රයක් තුළ Linux කර්නලය තුළ හසුරුවන්නන් ධාවනය කිරීමට ඔබට ඉඩ සලසයි, දේශීය වරප්‍රසාද ලත් පරිශීලකයෙකුට වරප්‍රසාද උත්සන්න කිරීමට සහ ඔවුන්ගේ කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසයි. ලිනක්ස් කර්නල් මට්ටම. ගැටලුව Linux kernel 5.8 සිට දිස්වන අතර එය නොනැසී පවතී (නිකුතු 5.16 ඇතුළුව). බෙදාහැරීම්වල ඇති ගැටළුව විසඳීම සඳහා උත්පාදනය වන යාවත්කාලීනවල තත්ත්වය මෙම පිටුවල නිරීක්ෂණය කළ හැක: Debian, RHEL, SUSE, Fedora, Ubuntu, Arch. වැඩ සූරාකෑමක් නිර්මාණය කර ඇති බව නිවේදනය කර ඇත, එය ජනවාරි 18 වන දින ප්‍රකාශයට පත් කිරීමට සැලසුම් කර ඇත (අවදානම නිවැරදි කිරීමට පරිශීලකයින්ට සහ සංවර්ධකයින්ට සතියක් ලබා දී ඇත).

ක්‍රියාත්මක කිරීම සඳහා සම්ප්‍රේෂණය කරන ලද eBPF වැඩසටහන් වල වැරදි සත්‍යාපනය හේතුවෙන් අවදානම ඇති වේ. eBPF උප පද්ධතිය සහායක කාර්යයන් සපයයි, එහි නිවැරදි භාවිතය විශේෂ සත්‍යාපකයක් මගින් සත්‍යාපනය කෙරේ. සමහර කාර්යයන් සඳහා තර්කයක් ලෙස PTR_TO_MEM අගයක් යැවීම අවශ්‍ය වන අතර, හැකි බෆර පිටාර ගැලීම වැළැක්වීමට, සත්‍යාපකය තර්කයට සම්බන්ධ මතකයේ ප්‍රමාණය දැන සිටිය යුතුය. bpf_ringbuf_submit සහ bpf_ringbuf_discard ශ්‍රිත සඳහා, මාරු කළ මතකයේ ප්‍රමාණය පිළිබඳ දත්ත සත්‍යාපකය වෙත වාර්තා නොකළ අතර, විශේෂයෙන් නිර්මාණය කර ඇති eBPF කේතය ක්‍රියාත්මක කිරීමේදී බෆර සීමාවෙන් ඔබ්බට මතක ප්‍රදේශ නැවත ලිවීමට භාවිතා කළ හැක.

ප්‍රහාරයක් සිදු කිරීම සඳහා, පරිශීලකයාට තමාගේම BPF වැඩසටහන පූරණය කිරීමට හැකි විය යුතු අතර, බොහෝ මෑත ලිනක්ස් බෙදාහැරීම් පෙරනිමියෙන් මෙම හැකියාව අවහිර කරයි (eBPF වෙත වරප්‍රසාද රහිත ප්‍රවේශය දැන් කර්නලය තුළම පෙරනිමියෙන් තහනම් කර ඇත, නිකුතුව 5.16 න් ආරම්භ වේ). උදාහරණයක් ලෙස, Ubuntu 20.04 LTS හි පෙරනිමි වින්‍යාසය තුළ අනාරක්‍ෂිත බව ප්‍රයෝජනයට ගත හැකි නමුත් Ubuntu 22.04-dev, Debian 11, openSUSE 15.3, RHEL 8.5, SUSE 15-SP4 සහ Fedora දර්ශණය තුළ එය සකසන්නේ 33 නම් පමණි. kernel.unprivileged_bpf_disabled පරාමිතිය 0 දක්වා. අවදානම අවහිර කිරීම සඳහා පිළියමක් ලෙස, ඔබට “sysctl -w kernel.unprivileged_bpf_disabled=1” විධානය මඟින් වරප්‍රසාද නොලත් පරිශීලකයින් විසින් BPF වැඩසටහන් ක්‍රියාත්මක කිරීම වැළැක්විය හැකිය.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න