The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии"  +/
Сообщение от opennews (??), 13-Янв-22, 22:15 
В подсистеме eBPF выявлена ещё одна уязвимость (CVE отсутствует), как и вчерашняя проблема позволяющая локальному непривилегированному пользователю выполнить код на уровне ядра Linux. Проблема проявляется начиная с ядра Linux 5.8 и пока остаётся неисправленной. Рабочий эксплоит обещают опубликовать 18 января...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=56504

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 13-Янв-22, 22:15   +11 +/
Нужно срочно написать несколько новых helloworlds с использованием инструментария bumblebee!
Ответить | Правка | Наверх | Cообщить модератору

2. Сообщение от Пылающий танцор (?), 13-Янв-22, 22:18   +10 +/
Нет, ну как же банально, и мне больно это говорить, но всё же:
"Это безопасно, говорили они"
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #16, #17

3. Сообщение от Онаним (?), 13-Янв-22, 22:52   +1 +/
@#$%ь, ну сколько ж можно-то.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #24, #36

4. Сообщение от Онаним (?), 13-Янв-22, 22:55   +2 +/
У этой шляпы, если уж так не хочется её выпиливать или делать модулем, должна быть единственная и железная опция параметров ядра при загрузке: ebpf.enable=1, при отсутствии которой эта шляпа должна полностью выпиливаться из загруженного кода, не оставляя даже шансов на активацию.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6

6. Сообщение от Аноним (6), 13-Янв-22, 23:00   +/
Bpf и ebpf_jit больше не отключаются (bpf_jit отключается), но можно убрать bpf_syscall. Этого достаточно?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #33

8. Сообщение от Аноним (8), 13-Янв-22, 23:02   +1 +/
а мне нравится фильм "дежа вю", пересматриваю иногда. не каждый день, правда
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #15, #25

13. Сообщение от Анонка (?), 13-Янв-22, 23:31   +1 +/
Ни дня без уязвимости!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #14

14. Сообщение от Аноним (14), 13-Янв-22, 23:56   +2 +/
И это ещё дело до растаманов не дошло!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #27

15. Сообщение от Аноним (-), 14-Янв-22, 00:14   +1 +/
антитраст лучше пересмотри
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #18

16. Сообщение от Аноним (-), 14-Янв-22, 00:14   +1 +/
как неожиданно
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

17. Сообщение от ddd2 (?), 14-Янв-22, 00:36   –1 +/
Где наш миллион мух  ревизоров я вас спрашиваю?

Опять на котлеты улетели вместо ведра?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #23, #30, #35

18. Сообщение от ddd2 (?), 14-Янв-22, 00:37   +5 +/
who is "антит"?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

19. Сообщение от псевдонимус (?), 14-Янв-22, 00:52   +1 +/
Красотища! Ни дня без уязвимости.
Ответить | Правка | Наверх | Cообщить модератору

20. Сообщение от Аноним (20), 14-Янв-22, 01:21   +4 +/
Не понимаю, зачем писать о том, что является нормальным и привычным. Если бы было "Шок! Сенсация! В январе 2022 не было найдено ни одной новой eBPF!" тогда бы все такие "вау, вот это даа", а так, тьху, вообще не новость.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #21

21. Сообщение от Аноним (20), 14-Янв-22, 01:22   +2 +/
"ни одной новой уязвимости в eBPF"
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

22. Сообщение от Аноним (22), 14-Янв-22, 01:26   +2 +/
Как там было? The S in eBPF stands for Security, так ведь? :)
Ответить | Правка | Наверх | Cообщить модератору

23. Сообщение от Ordu (ok), 14-Янв-22, 01:29   +3 +/
Да вот же прямо в новости. Если бы тысячи глаз не смотрели бы в код, то никто не находил бы багов, и в новостях бы об этом не писали бы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

24. Сообщение от Ordu (ok), 14-Янв-22, 01:31   +1 +/
Как обычно, пока всё не выловят.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

25. Сообщение от Kuromi (ok), 14-Янв-22, 01:38   +/
С Ежи Штур-ом?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

26. Сообщение от Аноним (26), 14-Янв-22, 01:40   +2 +/
Неожиданно. Честно признаюсь, неожиданно.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #52

27. Сообщение от Анонка (?), 14-Янв-22, 02:12   +3 +/
У них другой принцип...

"Нет софта = нет уязвимостей"! Жеж!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

28. Сообщение от Аноним (28), 14-Янв-22, 03:39   +1 +/
Пора переименовывать в "подсистему уязвимостей ядра".
Ответить | Правка | Наверх | Cообщить модератору

29. Сообщение от Аноньимъ (ok), 14-Янв-22, 06:08   +/
Подсистема ядра для предоставления непривилегированного доступа к ядру предоставляет непривилегированный доступ к ядру.

А уязвимость в чём?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #31

30. Сообщение от john_erohin (?), 14-Янв-22, 07:27   +3 +/
нет смысла ревизовать заведомо (или с большой вероятностью) небезопастное изделие.
на выброс целиком, и пусть авторы делают что хотят.
системд то же самое.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

31. Сообщение от псевдонимус (?), 14-Янв-22, 08:29   +/
> Подсистема ядра для предоставления непривилегированного доступа к ядру предоставляет
> непривилегированный доступ к ядру.
> А уязвимость в чём?

Нотабуг.©

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

32. Сообщение от Онаним (?), 14-Янв-22, 09:03   +/
Вообще это в перспективе кончится тем, что для следующей очередной уязвимости во встроенном бэкдоре ёBPF кто-то опубликует рабочий эксплоит, не публикуя никаких прочих деталей.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #34

33. Сообщение от Онаним (?), 14-Янв-22, 09:06   +/
К сожалению, нет, так как могут быть косвенные механизмы, через которые получится это "счастье" эксплуатировать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

34. Сообщение от псевдонимус (?), 14-Янв-22, 09:47   +/
> Вообще это в перспективе кончится тем, что для следующей очередной уязвимости во
> встроенном бэкдоре ёBPF кто-то опубликует рабочий эксплоит, не публикуя никаких прочих
> деталей.

Ну как бы так и следовало бы сделать. Зачем бесплатно помогать вредителям-внедрятлам? Так хоть себе польза будет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

35. Сообщение от ИмяХ (?), 14-Янв-22, 10:10   –1 +/
Погугли "синдром Дженовезе" и тебе тогда станет понятно, почему открытый код намного менее безопасный чем закрытый.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

36. Сообщение от Аноним (36), 14-Янв-22, 10:43   –2 +/
что все распереживались так?
фича новая и активно развивается, логично что будет много багов
вспомните как user namespaces активно пилили для докеров - тоже ЛПЕ каждый месяц были.
омачурилось - и все окей теперь
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #37, #40, #44

37. Сообщение от Онаним (?), 14-Янв-22, 11:05   +/
Хз, эта фича хотя бы легко выпиливается.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

38. Сообщение от Аноним (38), 14-Янв-22, 11:21   +/
Ну их логика понятна в общем то. Это некое псевдо-микроядро. Вместо того, чтобы как в винде городить возможность каждому драйверу выполняться на уровне ядра, открывая 100500 дыр в безопасности, т.к. каждый фонарик может в легкую установить свой драйвер, они хотят сделать всего одну такую дыру, раз и навсегда проверить ее безопасность и потом уже жить спокойно. Но что то все равно выглядит дыряво.
Ответить | Правка | Наверх | Cообщить модератору

39. Сообщение от Рабинович (?), 14-Янв-22, 11:51   +/
Да мне наплевать, в каждом коде можно уязвимости найти.
Ответить | Правка | Наверх | Cообщить модератору

40. Сообщение от Аноним (40), 14-Янв-22, 12:14   +1 +/
>фича новая и активно развивается

Последние лет 5 минимум единственные новости про eBPF - это очередная CVE.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

41. Сообщение от Аноним (41), 14-Янв-22, 12:38   +/
Опять?
Ответить | Правка | Наверх | Cообщить модератору

42. Сообщение от Аноним (42), 14-Янв-22, 13:09   +/
Держу в курсе:
$ cat /proc/sys/kernel/unprivileged_bpf_disabled
1
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #49

43. Сообщение от Аноним (43), 14-Янв-22, 14:12   +/
Присвоили CVE-2022-23222: https://nvd.nist.gov/vuln/detail/CVE-2022-23222
Ответить | Правка | Наверх | Cообщить модератору

44. Сообщение от Аноним (44), 14-Янв-22, 15:15   +1 +/
Проблема с BPF не в сыром коде с дырами, а в самой концепции. Даже крупные конторы за десятки лет не смогли разработать антивирус, который может нормально анализировать программы и определять вредоносные. А они считают, что могут это сделать.
Люди усложняют загрузку произвольного кода в ядро, используют проверки цифровых подписей и т д. Здесь же они надеятся на чудо и на их проверки. Это так не работает.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36 Ответы: #50

46. Сообщение от Аноним (46), 14-Янв-22, 17:08   +/
Чет BSD код в линуксе не прижился, наверное лицензия не та.
Ответить | Правка | Наверх | Cообщить модератору

47. Сообщение от Аноним (47), 14-Янв-22, 22:21   +/
Это одна большая дыра. Сразу это было понятно.
Ответить | Правка | Наверх | Cообщить модератору

48. Сообщение от Анонка (?), 15-Янв-22, 12:33   +/
НаёBPF
Ответить | Правка | Наверх | Cообщить модератору

49. Сообщение от pavlinux (ok), 15-Янв-22, 18:13   –1 +/
cat /proc/sys/kernel/unprivileged_bpf_disabled
cat: /proc/sys/kernel/unprivileged_bpf_disabled: Нет такого файла или каталога


Да что ж такое-то ....

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42

50. Сообщение от Аноним (50), 15-Янв-22, 20:59   +/
Всё вытекает из неразрешимости проблемы останова. Можно как угодно пытаться городить "секьюрно", но где turing complete - там невозможно проанализировать статически BPF-код и нагенерить JIT'ом чтобы безопасненько было. Можно только бесконечно закрывать всё новые и новые CVE, как было с Java.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44

52. Сообщение от Аноним (8), 17-Янв-22, 11:37   +/
молодец, что признался, это было смело и трогательно. настоящий мужик. ещё и честно признался.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру