Nad avastasid haavatavuse Linuxi eBPF-i alamsüsteemis

Hiljuti teade sellest tuvastati haavatavus (CVE-2021-29154) eBPF-i alamsüsteemis, mis lkVõimaldab käivitada jälgimise, alamsüsteemi analüüsi ja liikluskontrollerid töötab Linuxi tuuma sees spetsiaalses JIT-i virtuaalmasinas, mis võimaldab kohalikul kasutajal käivitada teie koodi kerneli tasemel.

Haavatavuse tuvastanud teadlaste sõnul suutsid nad välja töötada 86-bitiste ja 32-bitiste x64-süsteemide ekspluateerimise prototüübi, mida saavad kasutada privilegeeritud kasutajad.

Samal ajal Red Hat märgib, et probleemi tõsidus sõltub eBPF-süsteemi kõne olemasolust. kasutaja jaoks. Näiteks RHEL-is ja enamikus teistes Linuxi distributsioonides saab vaikimisi haavatavust kasutada, kui BPF JIT on lubatud ja kasutajal on CAP_SYS_ADMIN-õigused.

Linuxi tuumast on avastatud probleem, mida nad saavad kuritarvitada
privileegideta kohalikud kasutajad privileegide eskaleerimiseks.

Probleem on selles, kuidas BPF JIT-i koostajad arvutavad mõne arhitektuuri jaoks
Masinakoodi genereerimisel haruharjutused. Seda saab kuritarvitada
anomaalse masinakoodi loomiseks ja selle käivitamiseks kerneli režiimis,
ebaturvalise koodi käivitamiseks kaaperdatakse juhtimisvoog.

Ja see on see, et nad üksikasjalikult seda probleemi põhjustab viga, mis tekib hargnemisjuhiste nihke arvutamisel masinakoodi genereeriva JIT-kompilaatori ajal.

Eelkõige mainitakse, et hargnemisjuhiste genereerimisel ei võeta arvesse seda, et nihkumine võib pärast optimeerimisetapi läbimist muutuda, nii et seda tõrke saab kasutada anomaalse masinakoodi genereerimiseks ja selle taseme kernelis käivitamiseks.

Tuleb märkida, et See pole ainus viimastel aastatel tuntuks saanud eBPF-i alamsüsteemi haavatavus, kuna märtsi lõpus tuvastati tuumas veel kaks haavatavust (CVE-2020-27170, CVE-2020-27171), mis pakuvad võimalust kasutada eBPF-i, et kaitsta Spectre-klassi haavatavuste eest, mis võimaldab kindlaks määrata kernelmälu sisu ja mille tulemusel luuakse tingimused teatud toimingute spekulatiivseks täitmiseks.

Spectre'i rünnak nõuab privilegeeritud koodis konkreetse käskude jada olemasolu, mis viib käskude spekulatiivse täitmiseni. EBPF-is on leitud mitu viisi selliste käskude genereerimiseks nende täitmiseks edastatud BPF-programmidega manipuleerimise kaudu.

  • CVE-2020-27170 haavatavuse põhjustavad BPF-i kontrolleris osutatavad manipulatsioonid, mis põhjustavad spekulatiivsete toimingutega juurdepääsu puhverivälisele alale.
  • CVE-2020-27171 haavatavus on viidetega töötamisel seotud täisarvu alamveaga, mis viib spekulatiivse juurdepääsuni puhvervälistele andmetele.

Need probleemid on juba lahendatud kerneli versioonides 5.11.8, 5.10.25, 5.4.107, 4.19.182 ja 4.14.227 ning need on kaasatud enamiku Linuxi distributsioonide kerneli värskendustesse. Teadlased on koostanud ekspluateerimise prototüübi, mis võimaldab eelisõigusteta kasutajal andmeid tuuma mälust hankida.

Ühe lahenduse kohta, mis Red Hati pakutav on:

Leevendamine:

See probleem ei mõjuta vaikimisi enamikku süsteeme. Administraator oleks pidanud võimaldama mõjutada BPF JIT-i.

Selle saab kohe keelata käsuga:

# echo 0 > /proc/sys/net/core/bpf_jit_enable

Või saab selle kõigi järgnevate süsteemi alglaadimiste korral keelata, määrates väärtuse kataloogis /etc/sysctl.d/44-bpf -jit-disable

## start file ##
net.core.bpf_jit_enable=0</em>
end file ##

Lõpuks kui olete huvitatud sellest rohkem teada saama selle haavatavuse kohta saate üksikasju vaadata lehelt järgmine link.

Tasub mainida, et probleem püsib kuni versioonini 5.11.12 (kaasa arvatud) ja seda pole enamikus jaotustes veel lahendatud, kuigi parandus on juba paigas. saadaval plaastrina.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.