הם גילו פגיעות בתת-מערכת ה- eBPF של לינוקס

לאחרונה החדשות פרצו זאת זוהתה פגיעות (CVE-2021-29154) בתת-מערכת eBPF, אשר בעממאפשר בקרת מעקב, ניתוח תת מערכות ובקרת תעבורה פועל בתוך ליבת לינוקס במכונה וירטואלית מיוחדת JIT ש מאפשר למשתמש מקומי להריץ את הקוד ברמת הליבה.

על פי החוקרים שזיהו את הפגיעות, הם הצליחו לפתח אב-טיפוס עובד של exploit למערכות x86 ו- 32-bit x64 שיכולות לשמש משתמש חסר זכות.

יחד עם זאת, רד האט מציינת כי חומרת הבעיה תלויה בזמינות השיחה למערכת eBPF. עבור המשתמש. לדוגמא, ב- RHEL וברוב הפצות לינוקס אחרות כברירת מחדל, ניתן לנצל את הפגיעות כאשר BPF JIT מופעל ולמשתמש זכויות CAP_SYS_ADMIN.

בגרעין הלינוקס התגלתה בעיה שהם יכולים להשתמש בהם לרעה
משתמשים מקומיים שאינם מורשים כדי להסלים הרשאות.

הבעיה היא כיצד מהדריכי ה- BPF JIT מחשבים עבור כמה אדריכלות
קיזוזי סניפים בעת יצירת קוד מכונה. זה יכול להיות מנוצל לרעה
כדי ליצור קוד מכונה חריג ולהפעיל אותו במצב ליבה,
שם זרימת השליטה נחטפת לשם ביצוע קוד לא בטוח.

וזה שהם מפרטים את זה הבעיה נגרמת על ידי שגיאה שנוצרת בעת חישוב קיזוז הוראות ההסתעפות במהלך מהדר JIT המייצר את קוד המכונה.

בפרט, מוזכר כי בעת הפקת הוראות הענף, אין לקחת בחשבון כי העקירה עשויה להשתנות לאחר שעבר את שלב האופטימיזציה, ולכן ניתן להשתמש בכשל זה ליצירת קוד מכונה חריג וביצועו ברמה. .

יש לציין כי זו לא הפגיעות היחידה בתת-מערכת eBPF שנודעה בשנים האחרונות, מאחר שבסוף מרץ זוהו שתי נקודות תורפה בגרעין (CVE-2020-27170, CVE-2020-27171), המספקים את היכולת להשתמש ב- eBPF כדי לעקוף את ההגנה מפני פרצות מחלקה של ספקטר, המאפשרות לקבוע את התוכן של זיכרון הליבה ואשר מביא ליצירת תנאים לביצוע ספקולטיבי של פעולות מסוימות.

מתקפת ה- Spectre מחייבת נוכחות של רצף מסוים של פקודות בקוד המיוחד, מה שמוביל לביצוע ספקולטיבי של הוראות. ב- eBPF נמצאו מספר דרכים ליצור הוראות כאלה באמצעות מניפולציות עם תוכניות BPF שהועברו לצורך ביצוען.

  • הפגיעות CVE-2020-27170 נגרמת על ידי מניפולציות של מצביעים בבודק ה- BPF, שגורם לפעולות ספקולטיביות לגשת לאזור שמחוץ למאגר.
  • הפגיעות CVE-2020-27171 קשורה לבאג של תת-זרימה שלמה בעבודה עם מצביעים, מה שמוביל לגישה ספקולטיבית לנתונים מחוץ למאגר.

בעיות אלה תוקנו כבר בגרסאות הליבה 5.11.8, 5.10.25, 5.4.107, 4.19.182 ו- 4.14.227 ונכללו בעדכוני הליבה עבור מרבית הפצות לינוקס. החוקרים הכינו אב-טיפוס לנצל המאפשר למשתמש חסר זכות לאחזר נתונים מזיכרון הליבה.

באשר לאחד הפתרונות ש המוצע בתוך Red Hat הוא:

הֲקָלָה:

בעיה זו אינה משפיעה על רוב המערכות כברירת מחדל. מנהל מערכת היה צריך לאפשר ל- BPF JIT להיות מושפע.

ניתן להשבית אותו מייד עם הפקודה:

# echo 0 > /proc/sys/net/core/bpf_jit_enable

לחלופין, ניתן להשבית אותו עבור כל מגפי המערכת הבאים על ידי הגדרת ערך ב- /etc/sysctl.d/44-bpf -jit-disable

## start file ##
net.core.bpf_jit_enable=0</em>
end file ##

בסופו של דבר אם אתה מעוניין לדעת יותר על כך לגבי פגיעות זו, תוכל לבדוק את הפרטים ב הקישור הבא.

ראוי להזכיר כי הבעיה נמשכת עד גרסה 5.11.12 (כולל) וטרם נפתרה ברוב ההפצות, למרות שהתיקון כבר קיים. זמין כתיקון.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.