Ata zbuluan një dobësi në nënsistemin Linux eBPF

Kohët e fundit lajmi dha se u identifikua një dobësi (CVE-2021-29154) në nënsistemin eBPF, i cili fLejon gjurmimin e ekzekutimit, analizën e nënsistemit dhe kontrollorët e kontrollit të trafikut drejtimin brenda kernelit Linux në një makinë virtuale speciale JIT që lejon një përdorues lokal të ekzekutojë kodin tuaj në nivelin e kernelit.

Sipas studiuesve që identifikuan dobësinë, ata ishin në gjendje të zhvillonin një prototip të funksionimit të një shfrytëzimi për sistemet 86-bit dhe 32-bit x64 që mund të përdoren nga një përdorues i pa privilegjuar.

Në të njëjtën kohë Red Hat vëren se ashpërsia e problemit varet nga disponueshmëria e thirrjes së sistemit eBPF. për përdoruesin. Për shembull, në RHEL dhe shumicën e shpërndarjeve të tjera Linux si parazgjedhje, cenueshmëria mund të shfrytëzohet kur BPF JIT është aktivizuar dhe përdoruesi ka të drejta CAP_SYS_ADMIN.

Kshtë zbuluar një problem në kernelin Linux që ata mund të abuzojnë
përdoruesit lokalë jo të privilegjuar për të përshkallëzuar privilegjet.

Problemi është se si llogaritin përpiluesit BPF JIT për disa arkitekturë
Kompensimet e degëve kur gjeneroni kodin e makinës. Kjo mund të abuzohet
për të krijuar një kod anomal të makinës dhe për ta ekzekutuar atë në mënyrën e kernelit,
ku rrjedha e kontrollit rrëmbehet për të ekzekutuar një kod të pasigurt.

Dhe është se ata e detajojnë atë problemi është shkaktuar nga një gabim që gjenerohet gjatë llogaritjes së kompensimit të udhëzimeve të degëzimit gjatë përpiluesit JIT që gjeneron kodin e makinës.

Në veçanti, përmendet që kur gjeneroni udhëzimet e degëzimit, nuk merret parasysh që zhvendosja mund të ndryshojë pasi të kaloni në fazën e optimizimit, kështu që ky dështim mund të përdoret për të gjeneruar kod anomal të makinës dhe për ta ekzekutuar atë në kernelin e nivelit.

Duhet të theksohet se Kjo nuk është e vetmja ndjeshmëri në nënsistemin eBPF që është bërë e njohur në vitet e fundit, që nga fundi i marsit, dy dobësi të tjera u identifikuan në kernel (CVE-2020-27170, CVE-2020-27171), të cilat ofrojnë aftësinë për të përdorur eBPF për të qenë në gjendje të anashkalojnë mbrojtjen ndaj dobësive të klasës Specter, të cilat lejojnë që të përcaktohet përmbajtja e kujtesës së bërthamës dhe që rezulton në krijimin e kushteve për ekzekutimin spekulativ të operacioneve të caktuara.

Sulmi Spektër kërkon praninë e një sekuence specifike komandash në kodin e privilegjuar, i cili çon në ekzekutimin spekulativ të udhëzimeve. Në eBPF, janë gjetur disa mënyra për të gjeneruar udhëzime të tilla përmes manipulimeve me programet BPF të transmetuara për ekzekutimin e tyre.

  • Cenueshmëria e CVE-2020-27170 është shkaktuar nga manipulimet e treguesve në kontrollorin BPF, gjë që shkakton operacione spekulative për të hyrë në një zonë jashtë buffer-it.
  • Cenueshmëria e CVE-2020-27171 ka të bëjë me një defekt të plotë në rrjedhën e plotë kur punon me tregues, duke çuar në qasje spekulative në të dhënat jashtë buffer-it.

Këto çështje janë rregulluar tashmë në versionet e kernelit 5.11.8, 5.10.25, 5.4.107, 4.19.182 dhe 4.14.227 dhe janë përfshirë në azhurnimet e kernelit për shumicën e shpërndarjeve Linux. Studiuesit kanë përgatitur një prototip të shfrytëzuar që lejon një përdorues të pa privilegjuar të marrë të dhëna nga memoria e kernelit.

Lidhur me njërën nga zgjidhjet që propozuar brenda Red Hat është:

Zbutja:

Ky problem nuk prek shumica e sistemeve si parazgjedhje. Një administrator duhet të ketë mundësuar që BPF JIT të preket.

Mund të çaktivizohet menjëherë me komandën:

# echo 0 > /proc/sys/net/core/bpf_jit_enable

Ose mund të çaktivizohet për të gjitha çizmet pasuese të sistemit duke vendosur një vlerë në /etc/sysctl.d/44-bpf -jit-disable

## start file ##
net.core.bpf_jit_enable=0</em>
end file ##

Më në fund nëse jeni të interesuar të dini më shumë për të në lidhje me këtë dobësi, ju mund të kontrolloni detajet në lidhja e mëposhtme.

Vlen të përmendet se problemi vazhdon deri në versionin 5.11.12 (përfshirë) dhe nuk është zgjidhur ende në shumicën e shpërndarjeve, edhe pse korrigjimi është tashmë i vendosur. në dispozicion si një copë toke.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.