eBPF 子系统中的另一个漏洞可让您增加权限

eBPF 子系统中还发现了另一个漏洞(没有 CVE),就像昨天的问题一样,该漏洞允许本地非特权用户在 Linux 内核级别执行代码。这个问题从 Linux 内核 5.8 开始就出现了,并且一直没有得到解决。预计将于 18 月 XNUMX 日发布有效的漏洞利用程序。

新漏洞是由于对传输执行的 eBPF 程序的错误验证造成的。特别是,eBPF 验证器没有正确限制某些类型的 *_OR_NULL 指针,这使得操作来自 eBPF 程序的指针并实现其权限的增加成为可能。为了阻止该漏洞的利用,建议使用命令“sysctl -w kernel.unprivileged_bpf_disabled=1”禁止非特权用户执行BPF程序。

来源: opennet.ru

添加评论