eBPF 하위 시스템에서 커널 수준에서 코드 실행을 허용하는 취약점을 발견했습니다. 

최근에 Microsoft가 보여준 관심사에 대한 뉴스를 블로그에서 공유합니다. 서브 시스템에 대해 eGMP, 추상 해석 정적 분석 방법을 사용하는 Windows 용 하위 시스템을 구축했기 때문에 Linux 용 eBPF 검사기에 비해 오 탐률이 낮고 루프 분석을 지원하며 우수한 확장 성을 제공합니다.

이 방법은 기존 eBPF 프로그램의 분석에서 얻은 많은 일반적인 성능 패턴을 고려합니다. 이 eBPF 하위 시스템 3.18 버전부터 Linux 커널에 포함되었습니다. 수신 / 발신 네트워크 패킷 처리, 패킷 전달, 대역폭 제어, 시스템 호출 차단, 액세스 제어 및 추적을 수행 할 수 있습니다.

그리고 그것에 대해 이야기하고 있습니까?, 최근에 두 가지 새로운 취약점이 확인되었습니다. 서브 시스템에서 eBPF : 특수 JIT 가상 머신의 Linux 커널 내에서 드라이버를 실행할 수 있습니다.

두 취약점 모두 커널 권한으로 코드를 실행할 수있는 기회를 제공합니다. 격리 된 eBPF 가상 머신 외부에 있습니다.

정보 문제에 대해 제로 데이 이니셔티브 팀에서 발행 한 이는 Pwn2Own 경쟁을 운영하며,이 기간 동안 우분투 Linux에 대한 세 번의 공격이 시연되었으며 이전에 알려지지 않은 취약성이 사용되었습니다 (eBPF의 취약성이 이러한 공격과 관련된 경우보고되지 않음).

eBPF ALU32는 비트 연산 (AND, OR 및 XOR) 32 비트 제한이 업데이트되지 않았습니다.

RedRocket CTF 팀 (@redrocket_ctf)의 Manfred Paul (@_ manfp)과 함께 작업Trend Micro의 Zero Day 이니셔티브는이 취약점이 커널에서 범위를 벗어난 읽기 및 쓰기로 바뀔 수 있습니다. 이것은 ZDI-CAN-13590으로보고되고 CVE-2021-3490이 할당되었습니다.

  • CVE-2021-3490 : 이 취약점은 eBPF ALU32에서 비트 AND, OR 및 XOR 연산을 수행 할 때 32 비트 값에 대한 경계를 벗어난 검증이 없기 때문입니다. 공격자는이 버그를 이용하여 할당 된 버퍼의 한계를 벗어난 데이터를 읽고 쓸 수 있습니다. XOR 연산의 문제는 커널 5.7-rc1 이후, AND 및 OR 5.10-rc1 이후로 발생했습니다.
  • CVE-2021-3489 : 이 취약점은 링 버퍼 구현의 버그로 인해 발생하며 bpf_ringbuf_reserve 함수가 할당 된 메모리 영역의 크기가 ringbuf 버퍼의 실제 크기보다 작을 가능성을 확인하지 않았다는 사실과 관련이 있습니다. 5.8-rc1이 출시 된 이후로 문제가 분명해졌습니다.

또한, Linux 커널의 또 다른 취약점도 관찰 할 수 있습니다.: CVE-2021-32606, 로컬 사용자가 권한을 루트 수준으로 높일 수 있습니다.. 문제는 Linux 커널 5.11 이후로 나타나며 CAN ISOTP 프로토콜 구현의 경합 조건으로 인해 발생합니다. 이는 i에서 적절한 잠금 구성이 없기 때문에 소켓 바인딩 매개 변수를 변경할 수 있습니다.sotp_setsockopt () 플래그가 처리 될 때 CAN_ISOTP_SF_브로드캐스트.

일단 소켓, ISOTP 연결된 메모리가 해제 된 후에도 소켓과 관련된 구조를 계속 사용할 수있는 수신자 소켓에 계속 바인드합니다 (구조 호출로 인해 isotp_sock 내가 전화했을 때 이미 출시sotp_rcv(). 데이터를 조작하여 함수에 대한 포인터를 재정의 할 수 있습니다. sk_error_report () 커널 수준에서 코드를 실행하십시오.

배포의 취약점에 대한 수정 상태는 다음 페이지에서 추적 할 수 있습니다. Ubuntu, 데비안, RHEL, 페도라, SUSE, 아치).

수정 사항은 패치로도 제공됩니다 (CVE-2021-3489 및 CVE-2021-3490). 문제의 악용은 사용자의 eBPF 시스템 호출 가용성에 따라 다릅니다. 예를 들어 RHEL의 기본 구성에서 취약성을 악용하려면 사용자에게 CAP_SYS_ADMIN 권한이 있어야합니다.

최종적으로 그것에 대해 더 알고 싶다면 세부 사항을 확인할 수 있습니다 다음 링크에서.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.