ای بی پی ایف سب سسٹم میں کمزوری جو لینکس کرنل کی سطح پر کوڈ پر عمل درآمد کی اجازت دیتا ہے

eBPF سب سسٹم میں ایک کمزوری (CVE-2021-4204) کی نشاندہی کی گئی ہے، جو آپ کو JIT کے ساتھ ایک خصوصی ورچوئل مشین میں لینکس کرنل کے اندر ہینڈلرز کو چلانے کی اجازت دیتا ہے، جس سے مقامی غیر مراعات یافتہ صارف استحقاق میں اضافہ حاصل کر سکتا ہے اور اپنے کوڈ پر عمل درآمد کر سکتا ہے۔ لینکس کرنل کی سطح۔ یہ مسئلہ لینکس کرنل 5.8 کے بعد سے ظاہر ہو رہا ہے اور غیر فکسڈ ہے (بشمول ریلیز 5.16)۔ ڈسٹری بیوشنز میں دشواری کو حل کرنے کے لیے جو اپ ڈیٹس تیار کی جا رہی ہیں ان کا پتہ ان صفحات پر لگایا جا سکتا ہے: Debian، RHEL، SUSE، Fedora، Ubuntu، Arch۔ یہ اعلان کیا گیا ہے کہ ایک کام کرنے والا استحصال پیدا کیا گیا ہے، جسے 18 جنوری کو شائع کرنے کا منصوبہ ہے (صارفین اور ڈویلپرز کو کمزوری کو دور کرنے کے لیے ایک ہفتہ دیا گیا ہے)۔

یہ خطرہ ای بی پی ایف پروگراموں کی غلط تصدیق کی وجہ سے ہے جو عمل درآمد کے لیے بھیجے گئے ہیں۔ eBPF ذیلی نظام معاون افعال فراہم کرتا ہے، جس کے درست استعمال کی تصدیق ایک خصوصی تصدیق کنندہ سے ہوتی ہے۔ کچھ فنکشنز کو دلیل کے طور پر PTR_TO_MEM ویلیو پاس کرنے کی ضرورت ہوتی ہے، اور ممکنہ بفر اوور فلو کو روکنے کے لیے، تصدیق کنندہ کو دلیل سے وابستہ میموری کا سائز معلوم ہونا چاہیے۔ bpf_ringbuf_submit اور bpf_ringbuf_discard فنکشنز کے لیے، منتقل شدہ میموری کے سائز کے ڈیٹا کی تصدیق کنندہ کو اطلاع نہیں دی گئی تھی، جو خصوصی طور پر ڈیزائن کردہ eBPF کوڈ پر عمل کرتے وقت بفر باؤنڈری سے باہر میموری کے علاقوں کو اوور رائٹ کرنے کے لیے استعمال کیا جا سکتا ہے۔

حملہ کرنے کے لیے، صارف کو اپنا BPF پروگرام لوڈ کرنے کے قابل ہونا چاہیے، اور بہت سے حالیہ لینکس ڈسٹری بیوشنز اس قابلیت کو بطور ڈیفالٹ بلاک کر دیتے ہیں (بشمول eBPF تک غیر مراعات یافتہ رسائی اب کرنل میں ہی ممنوع ہے، ریلیز 5.16 سے شروع ہو کر)۔ مثال کے طور پر، Ubuntu 20.04 LTS میں پہلے سے طے شدہ کنفیگریشن میں کمزوری کا فائدہ اٹھایا جا سکتا ہے، لیکن ماحول میں Ubuntu 22.04-dev، Debian 11، openSUSE 15.3، RHEL 8.5، SUSE 15-SP4 اور Fedora 33 اگر ایڈمنی سیٹ کرتا ہے۔ kernel.unprivileged_bpf_disabled پیرامیٹر کو 0۔ کمزوری کو روکنے کے لیے ایک حل کے طور پر، آپ "sysctl -w kernel.unprivileged_bpf_disabled=1" کمانڈ کے ساتھ غیر مراعات یافتہ صارفین کے ذریعے BPF پروگراموں کے عمل کو روک سکتے ہیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں