Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacjďż˝ Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2017-12-23 12:14:14

  remi - amputować akrobatów

remi
amputować akrobatów
Zarejestrowany: 2011-05-27

Eskalacja uprawnień za pośrednictwem eBPF w Linuksie.

Witam. Jann Horn zgłosił osiem błędów w weryfikatorze eBPF, jeden dot. jądra v4.9 i siedmiu v4.14. Niektóre z tych błędów powodują, że programy eBPF mogą odczytywać i zapisywać dowolną pamięć jądra, a zatem mogą zostać użyte do różnych celów, w tym eskalacji uprawnień etc. Jak zauważył Ben Hutchings ("Since Debian 9 "stretch", we've shipped a Linux kernel supporting the "enhanced BPF" feature which allows unprivileged user space to upload code into the kernel"), jednym ze sposobów rozwiązania w/w problemów jest wyłączenie, zablokowanie nieuprawnionego dostępu do BPF (a dokładniej do wywołania bpf()) przy użyciu następującego klucza: kernel.unprivileged_bpf_disabled = 1.

Istnieje publiczny exploit, który wykorzystuje kilka ze wspomnianych błędów, w celu uzyskania uprawnień root'a. Ben Hutchings sugeruje zatem zastosowanie w/w opcji na wszystkich systemach z jądrem v4.4 i nowszych ("I recommend applying the above mitigation as soon as possible to all systems running Linux 4.4 or later.") do czasu pojawienia się stosownych aktualizacji.

Więcej informacji:

Jann Horn: Linux >=4.9: eBPF memory corruption bugs
Project Zero: arbitrary read+write via incorrect range tracking in eBPF
Ben Hutchgins: BPF security issues in Debian

[1] Debian: sysctl.d(5) (zob. EXAMPLES)

Wesołych Świąt! Pozdrawiam.

EDYCJA: formatowanie tekstu

Ostatnio edytowany przez remi (2018-01-18 11:13:02)


Łam ZAsady! wYjąTkÓw jest wIęcej.

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Nas ludzie lubią po prostu, a nie klikając w przyciski ;-)