Isa pang kahinaan sa eBPF subsystem na nagbibigay-daan sa iyong dagdagan ang iyong mga pribilehiyo

Ang isa pang kahinaan ay natukoy sa subsystem ng eBPF (walang CVE), tulad ng problema kahapon na nagpapahintulot sa isang lokal na walang pribilehiyong user na magsagawa ng code sa antas ng Linux kernel. Ang problema ay lumilitaw mula noong Linux kernel 5.8 at nananatiling hindi naayos. Ang isang gumaganang pagsasamantala ay ipinangako na mai-publish sa ika-18 ng Enero.

Ang bagong kahinaan ay sanhi ng maling pag-verify ng mga programang eBPF na ipinadala para sa pagpapatupad. Sa partikular, hindi maayos na pinaghigpitan ng eBPF verifier ang ilang uri ng *_OR_NULL pointer, na naging posible upang manipulahin ang mga pointer mula sa mga programang eBPF at makamit ang pagtaas sa kanilang mga pribilehiyo. Upang harangan ang pagsasamantala sa kahinaan, iminumungkahi na ipagbawal ang pagpapatupad ng mga programa ng BPF ng mga hindi karapat-dapat na gumagamit na may utos na "sysctl -w kernel.unprivileged_bpf_disabled=1".

Pinagmulan: opennet.ru

Magdagdag ng komento