eBPF துணை அமைப்பில் உள்ள மற்றொரு பாதிப்பு உங்கள் சலுகைகளை அதிகரிக்க அனுமதிக்கிறது

eBPF துணை அமைப்பில் (CVE இல்லை) மற்றொரு பாதிப்பு அடையாளம் காணப்பட்டுள்ளது, இது நேற்றைய சிக்கலைப் போல, உள்ளூர் சலுகை இல்லாத பயனரை லினக்ஸ் கர்னல் மட்டத்தில் குறியீட்டை இயக்க அனுமதிக்கிறது. Linux kernel 5.8 இல் இருந்து சிக்கல் தோன்றி அது சரி செய்யப்படவில்லை. வேலை சுரண்டல் ஜனவரி 18 அன்று வெளியிடப்படும் என்று உறுதியளிக்கப்பட்டுள்ளது.

செயல்பாட்டிற்காக அனுப்பப்பட்ட eBPF நிரல்களின் தவறான சரிபார்ப்பினால் புதிய பாதிப்பு ஏற்படுகிறது. குறிப்பாக, eBPF சரிபார்ப்பானது சில வகையான *_OR_NULL சுட்டிகளை சரியாக கட்டுப்படுத்தவில்லை, இது eBPF நிரல்களில் இருந்து சுட்டிகளை கையாளவும் மற்றும் அவற்றின் சலுகைகளை அதிகரிக்கவும் சாத்தியமாக்கியது. பாதிப்பைச் சுரண்டுவதைத் தடுக்க, “sysctl -w kernel.unprivileged_bpf_disabled=1” என்ற கட்டளையுடன் சலுகை இல்லாத பயனர்களால் BPF நிரல்களைச் செயல்படுத்துவதைத் தடுக்க முன்மொழியப்பட்டது.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்