Një tjetër dobësi në nënsistemin eBPF që ju lejon të rritni privilegjet tuaja

Një dobësi tjetër është identifikuar në nënsistemin eBPF (nuk ka CVE), si problemi i djeshëm që lejon një përdorues lokal të paprivilegjuar të ekzekutojë kodin në nivelin e kernelit Linux. Problemi është shfaqur që nga kernel Linux 5.8 dhe mbetet i pazgjidhur. Një shfrytëzim pune është premtuar të publikohet më 18 janar.

Dobësia e re është shkaktuar nga verifikimi i gabuar i programeve eBPF të transmetuara për ekzekutim. Në veçanti, verifikuesi eBPF nuk kufizoi siç duhet disa lloje treguesish *_OR_NULL, gjë që bëri të mundur manipulimin e treguesve nga programet eBPF dhe arritjen e një rritje të privilegjeve të tyre. Për të bllokuar shfrytëzimin e cenueshmërisë, propozohet të ndalohet ekzekutimi i programeve BPF nga përdoruesit e paprivilegjuar me komandën "sysctl -w kernel.unprivileged_bpf_disabled=1".

Burimi: opennet.ru

Shto një koment