Опет ... пронашли су још једну рањивост у еБПФ подсистему

Недавно су то објавиле вести идентификовао нову рањивост (већ наведен под ЦВЕ-2021-4204) у еБПФ подсистему (за промену) ...

А то је да еБПФ подсистем није престао да представља велики безбедносни проблем за Кернел, јер су се током целе 2021. године лако откривале две рањивости месечно и о некима од њих говоримо овде на блогу.

Што се тиче детаља актуелног проблема, помиње се да откривена рањивост омогућава покретању драјвера унутар Линук кернела у специјалној ЈИТ виртуелној машини и да то заузврат омогућава непривилегованом локалном кориснику да добије ескалацију привилегија и изврши свој код на нивоу кернела.

У опису проблема то помињу рањивост је последица нетачног скенирања еБПФ програма који се преносе на извршење, пошто еБПФ подсистем обезбеђује помоћне функције, чију исправност проверава посебан верификатор.

Ова рањивост омогућава локалним нападачима да повећају привилегије
утиче на инсталације Линук кернела. Нападач прво мора да добије
могућност покретања кода са ниским привилегијама на циљном систему за
искористити ову рањивост.

Специфична грешка постоји у руковању еБПФ програмима. Питање резултат недостатка одговарајуће валидације еБПФ програма које је обезбедио корисник пре него што их покрене. 

Поред тога, неке од функција захтевају да се вредност ПТР_ТО_МЕМ пренесе као аргумент а верификатор мора да зна величину меморије повезане са аргументом да би се избегао потенцијални проблем преливања бафера.

Док за функције бпф_рингбуф_субмит и бпф_рингбуф_дисцард, подаци о величини пренете меморије се не пријављују верификатору (овде почиње проблем), што нападач користи да би могао да користи за преписивање меморијских подручја изван границе бафера приликом извршавања посебно креираног еБПФ кода.

Нападач може да искористи ову рањивост за ескалирати привилегије и извршити код у контексту кернела. НАПОМЕНА да је непривилеговани бпф подразумевано онемогућен у већини дистрибуција.

Помиње се да би корисник извршио напад, корисник мора бити у могућности да учита свој БПФ програм и многе недавне Линук дистрибуције га блокирају подразумевано (укључујући непривилеговани приступ еБПФ-у је сада подразумевано забрањен у самом кернелу, од верзије 5.16).

На пример, помиње се да је рањивост може се искористити у подразумеваној конфигурацији у дистрибуција која је још увек прилично коришћена и пре свега веома популарна каква јесте Убунту 20.04 ЛТС, али у окружењима као што су Убунту 22.04-дев, Дебиан 11, опенСУСЕ 15.3, РХЕЛ 8.5, СУСЕ 15-СП4 и Федора 33, манифестује се само ако је администратор поставио параметар кернел.унпривилегед_бпф_дисаблед на 0.

Тренутно, као решење за блокирање рањивости, помиње се да се непривилегованим корисницима може спречити покретање БПФ програма покретањем команде у терминалу:

sysctl -w kernel.unprivileged_bpf_disabled=1

На крају, треба напоменути да проблем се појавио од Линук кернела 5.8 и остао је незакрпљен (укључујући верзију 5.16) и зато код експлоатације ће бити одложен 7 дана А биће објављен у 12:00 УТЦ, односно 18. јануара 2022. године.

С тим Намера је да се омогући довољно времена да се корективни закрпи постану доступни корисника различитих Линук дистрибуција у оквиру званичних канала сваког од њих и програмери и корисници могу исправити поменуту рањивост.

За оне који су заинтересовани да знају о статусу формирања ажурирања са отклањањем проблема у некој од главних дистрибуција, требало би да знају да им се може пратити са ових страница:  ДебианРХЕЛСУСЕфедораубунтуАрцх.

Ако јесте заинтересовани да сазнају више о томе о белешци, можете погледати оригиналну изјаву У следећем линку.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.