Linux කර්නලයේ eBPF උප පද්ධතියේ ඇති දුර්වලතා

eBPF උප පද්ධතිය තුළ අවදානමක් (CVE-2021-29154) හඳුනාගෙන ඇති අතර, එමඟින් ඔබට JIT සමඟ විශේෂ අථත්‍ය යන්ත්‍රයක් තුළ ලිනක්ස් කර්නලය තුළ ක්‍රියාත්මක කරන ලද, උප පද්ධතිවල ක්‍රියාකාරිත්වය විශ්ලේෂණය කිරීම සහ ගමනාගමනය කළමනාකරණය කිරීම සඳහා හසුරුවන්නන් ධාවනය කිරීමට ඉඩ සලසයි. දේශීය පරිශීලකයා කර්නල් මට්ටමින් ඔවුන්ගේ කේතය ක්‍රියාත්මක කිරීමට. 5.11.12 (ඇතුළත්) නිකුතුව දක්වා ගැටලුව දිස්වන අතර බෙදාහැරීම්වල (Debian, Ubuntu, RHEL, Fedora, SUSE, Arch) තවමත් විසඳා නැත. නිවැරදි කිරීම පැච් එකක් ලෙස ලබා ගත හැකිය.

අවදානම හඳුනාගත් පර්යේෂකයන්ට අනුව, වරප්‍රසාද ලත් පරිශීලකයෙකුට භාවිතා කළ හැකි 32- සහ 64-bit x86 පද්ධති සඳහා සූරාකෑමේ ක්‍රියාකාරී මූලාකෘතියක් සංවර්ධනය කිරීමට ඔවුන්ට හැකි විය. කෙසේ වෙතත්, ගැටලුවේ බරපතලකම eBPF පද්ධති ඇමතුම පරිශීලකයාට ප්‍රවේශ විය හැකිද යන්න මත රඳා පවතින බව Red Hat සටහන් කරයි. උදාහරණයක් ලෙස, පෙරනිමි වින්‍යාසය තුළ RHEL සහ අනෙකුත් බොහෝ Linux බෙදාහැරීම් මත, BPF JIT සක්‍රීය කර ඇත්නම් සහ පරිශීලකයාට CAP_SYS_ADMIN හිමිකම් තිබේ නම්, අවදානම ප්‍රයෝජනයට ගත හැක. විසඳුමක් ලෙස, echo 0 > /proc/sys/net/core/bpf_jit_enable යන විධානය භාවිතයෙන් BPF JIT අක්‍රිය කිරීම නිර්දේශ කෙරේ.

JIT සම්පාදකයේ යන්ත්‍ර කේත උත්පාදන ක්‍රියාවලියේදී ශාඛා උපදෙස් සඳහා ඕෆ්සෙට් ගණනය කිරීමේ දෝෂයක් හේතුවෙන් ගැටළුව ඇතිවේ. විශේෂයෙන්ම, ශාඛා උපදෙස් උත්පාදනය කරන විට, ප්රශස්තිකරණ අදියර හරහා ගමන් කිරීමෙන් පසු ඕෆ්සෙට් වෙනස් විය හැකි බව සැලකිල්ලට නොගනී. මෙම දෝෂය විෂමතා යන්ත්‍ර කේතය ජනනය කිරීමට සහ කර්නල් මට්ටමින් ක්‍රියාත්මක කිරීමට භාවිතා කළ හැක.

මෑතකදී eBPF උප පද්ධතියේ ඇති එකම අවදානම මෙය නොවන බව සැලකිය යුතු කරුණකි. මාර්තු මස අවසානයේදී, කර්නලයේ තවත් දුර්වලතා දෙකක් හඳුනා ගන්නා ලදී (CVE-2020-27170, CVE-2020-27171), කර්නල් මතකයේ අන්තර්ගතය තීරණය කිරීමට ඉඩ සලසන ස්පෙක්ටර් පන්තියේ දුර්වලතා වලට එරෙහිව ආරක්ෂාව මඟ හැරීමට eBPF භාවිතා කිරීමට හැකි වේ. ඇතැම් මෙහෙයුම් සමපේක්ෂන ලෙස ක්රියාත්මක කිරීම සඳහා කොන්දේසි නිර්මානය කිරීමේ ප්රතිඵලයක් ලෙස . ස්පෙක්ටර් ප්‍රහාරය සඳහා උපදෙස් අනුමාන ක්‍රියාත්මක කිරීමට තුඩු දෙන වරප්‍රසාදිත කේතයේ යම් විධාන මාලාවක් තිබීම අවශ්‍ය වේ. eBPF හි, ක්‍රියාත්මක කිරීම සඳහා සම්ප්‍රේෂණය කරන ලද BPF වැඩසටහන් සමඟ උපාමාරු කිරීම හරහා එවැනි උපදෙස් ජනනය කිරීමට ක්‍රම කිහිපයක් සොයාගෙන ඇත.

CVE-2020-27170 අවදානම ඇති වන්නේ BPF verifier හි පොයින්ටර් හැසිරවීම නිසා සමපේක්ෂන මෙහෙයුම් මගින් බෆර සීමාවෙන් පිටත ප්‍රදේශයකට ප්‍රවේශ වීමට හේතු වේ. අවදානම් CVE-2020-27171 දර්ශක සමඟ වැඩ කිරීමේදී පූර්ණ සංඛ්‍යා යටින් ගලා යාමේ දෝෂයක් නිසා, බෆරයෙන් පිටත දත්ත වෙත සමපේක්ෂන ප්‍රවේශයට මග පාදයි. මෙම ගැටළු දැනටමත් කර්නල් නිකුතු 5.11.8, 5.10.25, 5.4.107, 4.19.182 සහ 4.14.227 හි නිරාකරණය කර ඇති අතර බොහෝ ලිනක්ස් බෙදාහැරීම් සඳහා කර්නල් යාවත්කාලීන කිරීම් වලටද ඇතුළත් කර ඇත. පර්යේෂකයන් විසින් වරප්‍රසාද ලත් පරිශීලකයෙකුට කර්නල් මතකයෙන් දත්ත උකහා ගැනීමට ඉඩ සලසන මූලාකෘති සූරාකෑමක් සකස් කර ඇත.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න