Рањивост у Линук кернелу која вам омогућава да повећате своје привилегије преко БПФ-а

Објављено информације о рањивости (ЦВЕ-КСНУМКС-КСНУМКС) у Линук кернелу, који је коришћен у такмичењу Пвн2Овн 2020 док демонстрира како се хакује Убунту. Рањивост је омогућила непривилегованом кориснику да добије роот привилегије. Радни експлоат постоји, али још није објављен. Рањивост је присутна у еБПФ подсистему, који вам омогућава да покренете руковаоце за праћење, анализу рада подсистема и управљање саобраћајем, који се извршавају унутар кернела у посебној виртуелној машини са ЈИТ-ом.

Проблем је узрокован грешком у функцији __рег_боунд_оффсет32() која се користи за проверу 32-битних операција у БПФ бајт коду. Због нетачног израчунавања граница регистра, приликом обраде посебно дизајнираних БПФ апликација, настали су услови за уписивање и читање података ван додељеног бафера у области меморије кернела. Проблем се појавио у кернелу 5.5 и касније је премештен у кернел 5.4 приликом преноса поправки, као и на пакет са кернелом 5.3, који се нуди у Убунту Линук-у.

Препоручује се да блокирате рањивост откотрљати се проблематичну закрпу или спречите непривилеговане кориснике да покрећу БПФ апликације тако што ћете поставити сисцтл кернел.унпривилегед_бпф_дисаблед на 1. Статус закрпе у дистрибуцијама: убунту, Дебиан, Свод, федора и СУСЕ (у језгрима РХЕЛ проблематична промена није пренета).

Извор: опеннет.ру