URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 126419
[ Назад ]

Исходное сообщение
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии"

Отправлено opennews , 13-Янв-22 22:15 
В подсистеме eBPF выявлена ещё одна уязвимость (CVE отсутствует), как и вчерашняя проблема позволяющая локальному непривилегированному пользователю выполнить код на уровне ядра Linux. Проблема проявляется начиная с ядра Linux 5.8 и пока остаётся неисправленной. Рабочий эксплоит обещают опубликовать 18 января...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=56504


Содержание

Сообщения в этом обсуждении
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 13-Янв-22 22:15 
Нужно срочно написать несколько новых helloworlds с использованием инструментария bumblebee!

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Пылающий танцор , 13-Янв-22 22:18 
Нет, ну как же банально, и мне больно это говорить, но всё же:
"Это безопасно, говорили они"

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 00:14 
как неожиданно

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено ddd2 , 14-Янв-22 00:36 
Где наш миллион мух  ревизоров я вас спрашиваю?

Опять на котлеты улетели вместо ведра?


"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Ordu , 14-Янв-22 01:29 
Да вот же прямо в новости. Если бы тысячи глаз не смотрели бы в код, то никто не находил бы багов, и в новостях бы об этом не писали бы.

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено john_erohin , 14-Янв-22 07:27 
нет смысла ревизовать заведомо (или с большой вероятностью) небезопастное изделие.
на выброс целиком, и пусть авторы делают что хотят.
системд то же самое.

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено ИмяХ , 14-Янв-22 10:10 
Погугли "синдром Дженовезе" и тебе тогда станет понятно, почему открытый код намного менее безопасный чем закрытый.

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Онаним , 13-Янв-22 22:52 
@#$%ь, ну сколько ж можно-то.

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Ordu , 14-Янв-22 01:31 
Как обычно, пока всё не выловят.

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 10:43 
что все распереживались так?
фича новая и активно развивается, логично что будет много багов
вспомните как user namespaces активно пилили для докеров - тоже ЛПЕ каждый месяц были.
омачурилось - и все окей теперь

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Онаним , 14-Янв-22 11:05 
Хз, эта фича хотя бы легко выпиливается.

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 12:14 
>фича новая и активно развивается

Последние лет 5 минимум единственные новости про eBPF - это очередная CVE.


"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 15:15 
Проблема с BPF не в сыром коде с дырами, а в самой концепции. Даже крупные конторы за десятки лет не смогли разработать антивирус, который может нормально анализировать программы и определять вредоносные. А они считают, что могут это сделать.
Люди усложняют загрузку произвольного кода в ядро, используют проверки цифровых подписей и т д. Здесь же они надеятся на чудо и на их проверки. Это так не работает.

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 15-Янв-22 20:59 
Всё вытекает из неразрешимости проблемы останова. Можно как угодно пытаться городить "секьюрно", но где turing complete - там невозможно проанализировать статически BPF-код и нагенерить JIT'ом чтобы безопасненько было. Можно только бесконечно закрывать всё новые и новые CVE, как было с Java.

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Онаним , 13-Янв-22 22:55 
У этой шляпы, если уж так не хочется её выпиливать или делать модулем, должна быть единственная и железная опция параметров ядра при загрузке: ebpf.enable=1, при отсутствии которой эта шляпа должна полностью выпиливаться из загруженного кода, не оставляя даже шансов на активацию.

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 13-Янв-22 23:00 
Bpf и ebpf_jit больше не отключаются (bpf_jit отключается), но можно убрать bpf_syscall. Этого достаточно?

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Онаним , 14-Янв-22 09:06 
К сожалению, нет, так как могут быть косвенные механизмы, через которые получится это "счастье" эксплуатировать.

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 13-Янв-22 23:02 
а мне нравится фильм "дежа вю", пересматриваю иногда. не каждый день, правда

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 00:14 
антитраст лучше пересмотри

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено ddd2 , 14-Янв-22 00:37 
who is "антит"?

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Kuromi , 14-Янв-22 01:38 
С Ежи Штур-ом?

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Анонка , 13-Янв-22 23:31 
Ни дня без уязвимости!

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 13-Янв-22 23:56 
И это ещё дело до растаманов не дошло!

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Анонка , 14-Янв-22 02:12 
У них другой принцип...

"Нет софта = нет уязвимостей"! Жеж!


"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено псевдонимус , 14-Янв-22 00:52 
Красотища! Ни дня без уязвимости.

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 01:21 
Не понимаю, зачем писать о том, что является нормальным и привычным. Если бы было "Шок! Сенсация! В январе 2022 не было найдено ни одной новой eBPF!" тогда бы все такие "вау, вот это даа", а так, тьху, вообще не новость.

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 01:22 
"ни одной новой уязвимости в eBPF"

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 01:26 
Как там было? The S in eBPF stands for Security, так ведь? :)

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 01:40 
Неожиданно. Честно признаюсь, неожиданно.

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 17-Янв-22 11:37 
молодец, что признался, это было смело и трогательно. настоящий мужик. ещё и честно признался.

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 03:39 
Пора переименовывать в "подсистему уязвимостей ядра".

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноньимъ , 14-Янв-22 06:08 
Подсистема ядра для предоставления непривилегированного доступа к ядру предоставляет непривилегированный доступ к ядру.

А уязвимость в чём?


"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено псевдонимус , 14-Янв-22 08:29 
> Подсистема ядра для предоставления непривилегированного доступа к ядру предоставляет
> непривилегированный доступ к ядру.
> А уязвимость в чём?

Нотабуг.©


"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии"
Отправлено Онаним , 14-Янв-22 09:03 
Вообще это в перспективе кончится тем, что для следующей очередной уязвимости во встроенном бэкдоре ёBPF кто-то опубликует рабочий эксплоит, не публикуя никаких прочих деталей.

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии"
Отправлено псевдонимус , 14-Янв-22 09:47 
> Вообще это в перспективе кончится тем, что для следующей очередной уязвимости во
> встроенном бэкдоре ёBPF кто-то опубликует рабочий эксплоит, не публикуя никаких прочих
> деталей.

Ну как бы так и следовало бы сделать. Зачем бесплатно помогать вредителям-внедрятлам? Так хоть себе польза будет.


"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 11:21 
Ну их логика понятна в общем то. Это некое псевдо-микроядро. Вместо того, чтобы как в винде городить возможность каждому драйверу выполняться на уровне ядра, открывая 100500 дыр в безопасности, т.к. каждый фонарик может в легкую установить свой драйвер, они хотят сделать всего одну такую дыру, раз и навсегда проверить ее безопасность и потом уже жить спокойно. Но что то все равно выглядит дыряво.

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Рабинович , 14-Янв-22 11:51 
Да мне наплевать, в каждом коде можно уязвимости найти.

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 12:38 
Опять?

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 13:09 
Держу в курсе:
$ cat /proc/sys/kernel/unprivileged_bpf_disabled
1

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено pavlinux , 15-Янв-22 18:13 
cat /proc/sys/kernel/unprivileged_bpf_disabled
cat: /proc/sys/kernel/unprivileged_bpf_disabled: Нет такого файла или каталога


Да что ж такое-то ....


"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 14:12 
Присвоили CVE-2022-23222: https://nvd.nist.gov/vuln/detail/CVE-2022-23222

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 17:08 
Чет BSD код в линуксе не прижился, наверное лицензия не та.

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 22:21 
Это одна большая дыра. Сразу это было понятно.

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Анонка , 15-Янв-22 12:33 
НаёBPF