Και πάλι… βρήκαν άλλη μια ευπάθεια στο υποσύστημα eBPF

Η είδηση ​​έσκασε πρόσφατα ότι εντόπισε μια νέα ευπάθεια (ήδη έχει καταγραφεί σύμφωνα με το CVE-2021-4204) στο υποσύστημα eBPF (για αλλαγή) ...

Και είναι ότι το υποσύστημα eBPF δεν έπαψε να είναι ένα σημαντικό πρόβλημα ασφάλειας για τον πυρήνα, επειδή εύκολα σε όλο το 2021 αποκαλύφθηκαν δύο ευπάθειες ανά μήνα και για τις οποίες μιλάμε για μερικές από αυτές εδώ στο ιστολόγιο.

Για τις λεπτομέρειες του τρέχοντος προβλήματος αναφέρεται ότι Η εντοπισμένη ευπάθεια επιτρέπει σε ένα πρόγραμμα οδήγησης να εκτελείται μέσα στον πυρήνα του Linux σε μια ειδική εικονική μηχανή JIT και η οποία με τη σειρά της επιτρέπει σε έναν μη προνομιούχο τοπικό χρήστη να κλιμακώσει τα δικαιώματα και να εκτελέσει τον κώδικά του σε επίπεδο πυρήνα.

Στην περιγραφή του προβλήματος το αναφέρουν η ευπάθεια οφείλεται σε ακατάλληλη σάρωση προγραμμάτων eBPF που μεταδίδονται για εκτέλεση, αφού το υποσύστημα eBPF παρέχει βοηθητικές λειτουργίες, η ορθότητα των οποίων ελέγχεται από ειδικό επαληθευτή.

Αυτή η ευπάθεια επιτρέπει στους τοπικούς εισβολείς να αυξήσουν τα προνόμια
Επηρεασμένες εγκαταστάσεις πυρήνα Linux. Ένας εισβολέας πρέπει πρώτα να αποκτήσει το
δυνατότητα εκτέλεσης κώδικα με χαμηλά προνόμια στο σύστημα προορισμού
εκμεταλλευτεί αυτή την ευπάθεια.

Το συγκεκριμένο ελάττωμα υπάρχει στον χειρισμό των προγραμμάτων eBPF. Το ερώτημα προκύπτει από την έλλειψη κατάλληλης επικύρωσης των προγραμμάτων eBPF που παρέχονται από τον χρήστη πριν τα τρέξετε. 

Εκτός αυτού, ορισμένες από τις συναρτήσεις απαιτούν την τιμή PTR_TO_MEM να μεταβιβαστεί ως όρισμα και ο επαληθευτής πρέπει να γνωρίζει το μέγεθος της μνήμης που σχετίζεται με το όρισμα για να αποφύγει πιθανά προβλήματα υπερχείλισης buffer.

Ενώ για λειτουργίες bpf_ringbuf_submit και bpf_ringbuf_discard, δεδομένα σχετικά με το μέγεθος της μεταφερόμενης μνήμης δεν αναφέρονται στον επαληθευτή (εδώ ξεκινά το πρόβλημα), το οποίο εκμεταλλεύεται ο εισβολέας για να μπορεί να το χρησιμοποιήσει για να αντικαταστήσει περιοχές μνήμης εκτός του ορίου της προσωρινής μνήμης κατά την εκτέλεση ειδικά διαμορφωμένου κώδικα eBPF.

Ένας εισβολέας μπορεί να εκμεταλλευτεί αυτήν την ευπάθεια κλιμακώστε τα δικαιώματα και εκτελέστε κώδικα στο πλαίσιο του πυρήνα. ΣΗΜΕΙΩΣΤΕ ότι το μη προνομιούχο bpf είναι απενεργοποιημένο από προεπιλογή στις περισσότερες διανομές.

Αναφέρεται ότι για να πραγματοποιήσει επίθεση ένας χρήστης, ο χρήστης πρέπει να μπορεί να φορτώσει το πρόγραμμα BPF και πολλές πρόσφατες διανομές Linux το μπλοκάρουν από προεπιλογή (συμπεριλαμβανομένης της μη προνομιακής πρόσβασης στο eBPF απαγορεύεται πλέον από προεπιλογή στον ίδιο τον πυρήνα, από την έκδοση 5.16).

Για παράδειγμα, αναφέρεται ότι η ευπάθεια μπορεί να γίνει εκμετάλλευση στην προεπιλεγμένη διαμόρφωση στο μια διανομή που εξακολουθεί να χρησιμοποιείται αρκετά και κυρίως πολύ δημοφιλής όπως είναι Ubuntu 20.04 LTS, αλλά σε περιβάλλοντα όπως το Ubuntu 22.04-dev, το Debian 11, το openSUSE 15.3, το RHEL 8.5, το SUSE 15-SP4 και το Fedora 33, εμφανίζεται μόνο εάν ο διαχειριστής έχει ορίσει την παράμετρο kernel.unprivileged_bpf_disabled σε 0.

Επί του παρόντος, ως λύση για τον αποκλεισμό της ευπάθειας, αναφέρεται ότι μπορείτε να αποτρέψετε μη προνομιούχους χρήστες από την εκτέλεση προγραμμάτων BPF εκτελώντας την εντολή σε ένα τερματικό:

sysctl -w kernel.unprivileged_bpf_disabled=1

Τέλος, πρέπει να αναφερθεί ότι το πρόβλημα εμφανίστηκε από τον πυρήνα του Linux 5.8 και παραμένει μη επιδιορθωμένο (συμπεριλαμβανομένης της έκδοσης 5.16) και αυτός είναι ο λόγος ο κωδικός εκμετάλλευσης θα καθυστερήσει για 7 ημέρες και θα δημοσιευθεί στις 12:00 UTC, δηλαδή στις 18 Ιανουαρίου 2022.

Με αυτό προορίζεται να δώσει αρκετό χρόνο για να διατεθούν διορθωτικά patches των χρηστών των διαφορετικών διανομών Linux στα επίσημα κανάλια καθενός από αυτά και τόσο οι προγραμματιστές όσο και οι χρήστες μπορούν να διορθώσουν την εν λόγω ευπάθεια.

Για όσους ενδιαφέρονται να μπορούν να γνωρίζουν για την κατάσταση του σχηματισμού ενημερώσεων με την εξάλειψη του προβλήματος σε ορισμένες από τις κύριες διανομές, θα πρέπει να γνωρίζουν ότι μπορούν να εντοπιστούν από αυτές τις σελίδες:  DebianRHELSUSEΜαλακό καπέλλοUbuntuArch.

Αν είστε ενδιαφέρεται να μάθει περισσότερα για αυτό σχετικά με τη σημείωση, μπορείτε να συμβουλευτείτε την αρχική δήλωση Στον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.