Përsëri ... ata gjetën një dobësi tjetër në nënsistemin eBPF

Së fundmi lajmi u përhap se identifikoi një cenueshmëri të re (të renditur tashmë nën CVE-2021-4204) në nënsistemin eBPF (per nje ndryshim) ...

Dhe është se nënsistemi eBPF nuk ka reshtur së qeni një problem i madh sigurie për Kernelin sepse lehtësisht gjatë gjithë vitit 2021 u zbuluan dy dobësi në muaj dhe për disa prej tyre flasim këtu në blog.

Lidhur me detajet e problemit aktual, përmendet se dobësia e zbuluar lejon që një drejtues të ekzekutohet brenda kernelit Linux në një makinë virtuale speciale JIT dhe kjo nga ana tjetër lejon një përdorues lokal të paprivilegjuar të fitojë përshkallëzim privilegji dhe të ekzekutojë kodin e tij në nivel kernel.

Në përshkrimin e problemit, ata e përmendin atë cenueshmëria është për shkak të skanimit të gabuar të programeve eBPF të transmetuara për ekzekutim, meqenëse nënsistemi eBPF ofron funksione ndihmëse, korrektësia e të cilave kontrollohet nga një verifikues i veçantë.

Kjo dobësi i lejon sulmuesit lokalë të rrisin privilegjet në
ndikuar në instalimet e kernelit Linux. Një sulmues duhet së pari të marrë
aftësia për të ekzekutuar kodin me privilegj të ulët në sistemin e synuar për të
shfrytëzojnë këtë dobësi.

E meta specifike ekziston në trajtimin e programeve eBPF. Pyetje rezulton nga mungesa e vërtetimit të duhur të programeve eBPF të ofruara nga përdoruesit përpara se t'i ekzekutoni ato. 

Përveç kësaj, disa nga funksionet kërkojnë që vlera PTR_TO_MEM të kalohet si argument dhe verifikuesi duhet të dijë madhësinë e memories së lidhur me argumentin për të shmangur problemet e mundshme të tejmbushjes së buferit.

Ndërsa për funksionet bpf_ringbuf_submit dhe bpf_ringbuf_discard, të dhënat për madhësinë e memories së transferuar nuk raportohen te verifikuesi (këtu fillon problemi), të cilin sulmuesi e shfrytëzon për të qenë në gjendje ta përdorë për të mbishkruar zonat e memories jashtë kufirit të tamponit kur ekzekuton kodin eBPF të krijuar posaçërisht.

Një sulmues mund ta shfrytëzojë këtë dobësi për të përshkallëzoni privilegjet dhe ekzekutoni kodin në kontekstin e kernelit. JU LUTEM KUJDES se bpf i paprivilegjuar është i çaktivizuar si parazgjedhje në shumicën e shpërndarjeve.

Përmendet se në mënyrë që një përdorues të kryejë një sulm, përdoruesi duhet të jetë në gjendje të ngarkojë programin e tij BPF dhe shumë shpërndarje të fundit Linux e bllokojnë atë si parazgjedhje (përfshirë aksesin e paprivilegjuar në eBPF tani është i ndaluar si parazgjedhje në vetë kernelin, që nga versioni 5.16).

Për shembull, përmendet se cenueshmëria mund të shfrytëzohet në konfigurimin e paracaktuar në një shpërndarje që është ende mjaft e përdorur dhe mbi të gjitha shumë e njohur siç është Ubuntu 20.04 LTS, por në mjedise si Ubuntu 22.04-dev, Debian 11, openSUSE 15.3, RHEL 8.5, SUSE 15-SP4 dhe Fedora 33, shfaqet vetëm nëse administratori ka vendosur parametrin kernel.unprivileged_bpf_disabled në 0.

Aktualisht, si një zgjidhje për të bllokuar cenueshmërinë, përmendet se mund të parandaloni përdoruesit e paprivilegjuar nga ekzekutimi i programeve BPF duke ekzekutuar komandën në një terminal:

sysctl -w kernel.unprivileged_bpf_disabled=1

Në fund, duhet përmendur se problemi është shfaqur që nga kernel 5.8 Linux dhe mbetet i papatchuar (përfshirë versionin 5.16) dhe kjo është arsyeja pse kodi i shfrytëzimit do të vonohet për 7 ditë Dhe do të publikohet në orën 12:00 UTC, pra më 18 janar 2022.

Me atë Ai synon të lejojë kohë të mjaftueshme që arna korrigjuese të vihen në dispozicion e përdoruesve të shpërndarjeve të ndryshme Linux brenda kanaleve zyrtare të secilit prej tyre dhe si zhvilluesit ashtu edhe përdoruesit mund të korrigjojnë cenueshmërinë e përmendur.

Për ata që janë të interesuar të dinë për statusin e formimit të përditësimeve me eliminimin e problemit në disa nga shpërndarjet kryesore, ata duhet të dinë se ato mund të gjurmohen nga këto faqe:  DebianRHELSUSEFedoraUbuntuHarku

Dremitje të interesuar të dinë më shumë për të në lidhje me shënimin, mund të konsultoni deklaratën origjinale Në lidhjen vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.