Ytterligare en sårbarhet i eBPF-delsystemet som låter dig öka dina privilegier

En annan sårbarhet har identifierats i eBPF-undersystemet (det finns ingen CVE), som gårdagens problem som tillåter en lokal oprivilegierad användare att exekvera kod på Linux-kärnnivån. Problemet har dykt upp sedan Linux-kärnan 5.8 och förblir oåtgärdat. En fungerande exploit utlovas att publiceras den 18 januari.

Den nya sårbarheten orsakas av felaktig verifiering av eBPF-program som överförs för exekvering. I synnerhet begränsade eBPF-verifieraren inte korrekt vissa typer av *_OR_NULL-pekare, vilket gjorde det möjligt att manipulera pekare från eBPF-program och uppnå en ökning av deras privilegier. För att blockera exploatering av sårbarheten föreslås det att förbjuda exekvering av BPF-program av oprivilegierade användare med kommandot "sysctl -w kernel.unprivileged_bpf_disabled=1".

Källa: opennet.ru

Lägg en kommentar