Пронашли су рањивости у еБПФ подсистему који омогућавају извршавање кода на нивоу језгра 

Недавно делимо овде на блогу вести о интересовању које је Мицрософт показао о подсистему еБПФ, Будући да је изградио подсистем за Виндовс који користи метод статичке анализе апстрактне интерпретације, који у поређењу са еБПФ проверавачем за Линук показује нижу стопу лажних позитивних резултата, подржава анализу петље и пружа добру скалабилност.

Метода узима у обзир многе типичне обрасце перформанси добијене анализом постојећих еБПФ програма. Овај еБПФ подсистем је укључен у Линук кернел од верзије 3.18 и Омогућава вам обраду долазних / одлазних мрежних пакета, прослеђивање пакета, контролу пропусног опсега, пресретање системских позива, контролу приступа и надгледање.

И да ли се то говори о томе, недавно је откривено да идентификоване су две нове рањивости у подсистему еБПФ, који вам омогућава покретање управљачких програма унутар Линук кернела у посебној ЈИТ виртуелној машини.

Обе рањивости пружају могућност покретања кода са правима језгра, изван изоловане виртуелне машине еБПФ.

Информације о проблемима је објавио тим Зеро Даи Инитиативе, која води такмичење Пвн2Овн током којег су ове године демонстрирана три напада на Убунту Линук, у којима су коришћене раније непознате рањивости (ако су рањивости у еБПФ повезане са тим нападима, то се не пријављује).

Откривено је да еБПФ АЛУ32 ограничава праћење за битне операције (АНД, ОР и КСОР) 32-битна ограничења нису ажурирана.

Манфред Паул (@_манфп) из РедРоцкет ЦТФ тима (@редроцкет_цтф) који ради са њимИницијатива Зеро Даи компаније Тренд Мицро открила је да је ова рањивост може се претворити у читање и писање у језгру изван граница. Ово је било пријављен као ЗДИ-ЦАН-13590 и додељен ЦВЕ-2021-3490.

  • ЦВЕ-2021-3490: Рањивост је настала услед недостатка верификације изван граница за 32-битне вредности при извођењу битних операција АНД, ОР и КСОР на еБПФ АЛУ32. Нападач може искористити ову грешку за читање и писање података изван граница додељеног бафера. Проблем са КСОР операцијама постоји од језгра 5.7-рц1, а АНД и ОР од 5.10-рц1.
  • ЦВЕ-2021-3489: Рањивост је узрокована грешком у имплементацији ме успремника звона и повезана је са чињеницом да функција бпф_рингбуф_ресерве није провјерила могућност да је величина додијељене меморијске површине мања од стварне величине међуспремника звона. Проблем је очигледан од издавања 5.8-рц1.

Поред тога, такође можемо уочити још једну рањивост у Линук језгру: ЦВЕ-2021-32606, који омогућава локалном кориснику да подигне своје привилегије на основни ниво. Проблем се манифестује од Линук кернела 5.11 и узрокован је тркачким стањем у имплементацији ЦАН ИСОТП протокола, што омогућава промену параметара везивања сокета због недостатка конфигурације одговарајућих брава у исотп_сетсоцкопт () када се застава обрађује ЦАН_ИСОТП_СФ_БРОАДЦАСТ.

Када се утичница, ИСОТП наставља да се веже за утичницу пријемника, која може наставити да користи структуре повезане са сокетом након што се ослободи повезана меморија (усе-афтер-фрее због позива структуре исотп_соцк већ пуштено кад назовемсотп_рцв (). Манипулирањем података можете поништити показивач на функцију ск_еррор_репорт () и покрените свој код на нивоу језгра.

Статус исправки рањивости у дистрибуцијама може се пратити на овим страницама: убунту, Дебиан, РХЕЛ, федора, СУСЕ, Свод).

Исправци су такође доступни у облику закрпа (ЦВЕ-2021-3489 и ЦВЕ-2021-3490). Искоришћавање проблема зависи од доступности позива еБПФ систему за корисника. На пример, у подразумеваним подешавањима на РХЕЛ, коришћење рањивости захтева да корисник има ЦАП_СИС_АДМИН привилегије.

Коначно ако желите да сазнате више о томе, можете проверити детаље У следећем линку.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.