Opet… pronašli su još jednu ranjivost u eBPF podsistemu

To su nedavno objavile vijesti identifikovala novu ranjivost (već katalogizirano pod CVE-2021-4204) u eBPF podsistemu (za promjenu) ...

A to je da eBPF podsistem nije prestao biti veliki sigurnosni problem za Kernel jer su se lako u cijeloj 2021. godini otkrivale dvije ranjivosti mjesečno i o nekima od njih govorimo ovdje u blogu.

Što se tiče detalja aktuelnog problema, pominje se da otkrivena ranjivost omogućava pokretanju drajvera unutar Linux kernela u posebnoj JIT virtuelnoj mašini i koja zauzvrat omogućava neprivilegovanom lokalnom korisniku da poveća privilegije i izvrši svoj kod na nivou kernela.

U opisu problema to navode ranjivost je zbog nepravilnog skeniranja eBPF programa koji se šalju na izvršenje, budući da eBPF podsistem pruža pomoćne funkcije, čiju ispravnost provjerava poseban verifikator.

Ova ranjivost omogućava lokalnim napadačima da povećaju privilegije
Utjecalo na instalacije Linux kernela. Napadač mora prvo dobiti
mogućnost pokretanja koda sa niskim privilegijama na ciljnom sistemu
iskoristiti ovu ranjivost.

Specifična mana postoji u rukovanju eBPF programima. Pitanje rezultat je nedostatka odgovarajuće validacije eBPF programa koje isporučuje korisnik prije nego ih pokrenete. 

Pored toga, neke od funkcija zahtijevaju da PTR_TO_MEM vrijednost bude proslijeđena kao argument i verifikator mora znati veličinu memorije povezane s argumentom kako bi izbjegao potencijalne probleme s prelivanjem bafera.

Dok za funkcije bpf_ringbuf_submit i bpf_ringbuf_discard, podaci o veličini prenesene memorije se ne prijavljuju verifikatoru (ovde počinje problem), što napadač koristi da bi mogao koristiti za prepisivanje memorijskih područja izvan granice bafera prilikom izvršavanja posebno kreiranog eBPF koda.

Napadač može iskoristiti ovu ranjivost za eskalirati privilegije i izvršiti kod u kontekstu kernela. NAPOMENA da je neprivilegirani bpf onemogućen po defaultu u većini distribucija.

Spominje se da bi korisnik izvršio napad, korisnik mora biti u mogućnosti učitati vaš BPF program i mnoge nedavne Linux distribucije to blokiraju po defaultu (uključujući neprivilegirani pristup eBPF-u sada je zabranjen po defaultu u samom kernelu, od verzije 5.16).

Na primjer, spominje se ranjivost može se iskoristiti u zadanoj konfiguraciji u distribucija koja je još uvijek prilično korištena i prije svega vrlo popularna kakva jest Ubuntu 20.04 LTS, ali u okruženjima kao što su Ubuntu 22.04-dev, Debian 11, openSUSE 15.3, RHEL 8.5, SUSE 15-SP4 i Fedora 33, manifestuje se samo ako je administrator postavio parametar kernel.unprivileged_bpf_disabled na 0.

Trenutno, kao zaobilazno rješenje za blokiranje ranjivosti, spominje se da možete spriječiti neprivilegirane korisnike da pokreću BPF programe tako što ćete pokrenuti naredbu u terminalu:

sysctl -w kernel.unprivileged_bpf_disabled=1

Na kraju, to treba spomenuti problem se pojavio od Linux kernela 5.8 i ostao je nezakrpljen (uključujući verziju 5.16) i to je razlog zašto kod eksploatacije će biti odgođen 7 dana i biće objavljen u 12:00 UTC, odnosno 18.

S tim namjera mu je dati dovoljno vremena da korektivni zakrpi budu dostupni korisnika različitih distribucija Linuxa unutar službenih kanala svakog od njih i programeri i korisnici mogu ispraviti navedenu ranjivost.

Za one koji su zainteresovani da se informišu o statusu formiranja ažuriranja sa otklanjanjem problema u nekoj od glavnih distribucija, treba da znaju da se mogu pratiti sa ovih stranica:  DebianRHELSUSEfedoraUbuntuArch.

Naps zainteresovani da saznaju više o tome o napomeni, možete pogledati originalnu izjavu Na sledećem linku.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.