URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 126419
[ Назад ]
Исходное сообщение
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии"
Отправлено opennews , 13-Янв-22 22:15
В подсистеме eBPF выявлена ещё одна уязвимость (CVE отсутствует), как и вчерашняя проблема позволяющая локальному непривилегированному пользователю выполнить код на уровне ядра Linux. Проблема проявляется начиная с ядра Linux 5.8 и пока остаётся неисправленной. Рабочий эксплоит обещают опубликовать 18 января...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=56504
Содержание
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 22:15 , 13-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Пылающий танцор, 22:18 , 13-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 00:14 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,ddd2, 00:36 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Ordu, 01:29 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,john_erohin, 07:27 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,ИмяХ, 10:10 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Онаним, 22:52 , 13-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Ordu, 01:31 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 10:43 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Онаним, 11:05 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 12:14 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 15:15 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 20:59 , 15-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Онаним, 22:55 , 13-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 23:00 , 13-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Онаним, 09:06 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 23:02 , 13-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 00:14 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,ddd2, 00:37 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Kuromi, 01:38 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Анонка, 23:31 , 13-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 23:56 , 13-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Анонка, 02:12 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,псевдонимус, 00:52 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 01:21 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 01:22 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 01:26 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 01:40 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 11:37 , 17-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 03:39 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноньимъ, 06:08 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,псевдонимус, 08:29 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии,Онаним, 09:03 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии,псевдонимус, 09:47 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 11:21 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Рабинович, 11:51 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 12:38 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 13:09 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,pavlinux, 18:13 , 15-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 14:12 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 17:08 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Аноним, 22:21 , 14-Янв-22
- Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ...,Анонка, 12:33 , 15-Янв-22
Сообщения в этом обсуждении
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 13-Янв-22 22:15
Нужно срочно написать несколько новых helloworlds с использованием инструментария bumblebee!
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Пылающий танцор , 13-Янв-22 22:18
Нет, ну как же банально, и мне больно это говорить, но всё же:
"Это безопасно, говорили они"
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 00:14
как неожиданно
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено ddd2 , 14-Янв-22 00:36
Где наш миллион мух ревизоров я вас спрашиваю?Опять на котлеты улетели вместо ведра?
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Ordu , 14-Янв-22 01:29
Да вот же прямо в новости. Если бы тысячи глаз не смотрели бы в код, то никто не находил бы багов, и в новостях бы об этом не писали бы.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено john_erohin , 14-Янв-22 07:27
нет смысла ревизовать заведомо (или с большой вероятностью) небезопастное изделие.
на выброс целиком, и пусть авторы делают что хотят.
системд то же самое.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено ИмяХ , 14-Янв-22 10:10
Погугли "синдром Дженовезе" и тебе тогда станет понятно, почему открытый код намного менее безопасный чем закрытый.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Онаним , 13-Янв-22 22:52
@#$%ь, ну сколько ж можно-то.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Ordu , 14-Янв-22 01:31
Как обычно, пока всё не выловят.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 10:43
что все распереживались так?
фича новая и активно развивается, логично что будет много багов
вспомните как user namespaces активно пилили для докеров - тоже ЛПЕ каждый месяц были.
омачурилось - и все окей теперь
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Онаним , 14-Янв-22 11:05
Хз, эта фича хотя бы легко выпиливается.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 12:14
>фича новая и активно развиваетсяПоследние лет 5 минимум единственные новости про eBPF - это очередная CVE.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 15:15
Проблема с BPF не в сыром коде с дырами, а в самой концепции. Даже крупные конторы за десятки лет не смогли разработать антивирус, который может нормально анализировать программы и определять вредоносные. А они считают, что могут это сделать.
Люди усложняют загрузку произвольного кода в ядро, используют проверки цифровых подписей и т д. Здесь же они надеятся на чудо и на их проверки. Это так не работает.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 15-Янв-22 20:59
Всё вытекает из неразрешимости проблемы останова. Можно как угодно пытаться городить "секьюрно", но где turing complete - там невозможно проанализировать статически BPF-код и нагенерить JIT'ом чтобы безопасненько было. Можно только бесконечно закрывать всё новые и новые CVE, как было с Java.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Онаним , 13-Янв-22 22:55
У этой шляпы, если уж так не хочется её выпиливать или делать модулем, должна быть единственная и железная опция параметров ядра при загрузке: ebpf.enable=1, при отсутствии которой эта шляпа должна полностью выпиливаться из загруженного кода, не оставляя даже шансов на активацию.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 13-Янв-22 23:00
Bpf и ebpf_jit больше не отключаются (bpf_jit отключается), но можно убрать bpf_syscall. Этого достаточно?
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Онаним , 14-Янв-22 09:06
К сожалению, нет, так как могут быть косвенные механизмы, через которые получится это "счастье" эксплуатировать.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 13-Янв-22 23:02
а мне нравится фильм "дежа вю", пересматриваю иногда. не каждый день, правда
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 00:14
антитраст лучше пересмотри
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено ddd2 , 14-Янв-22 00:37
who is "антит"?
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Kuromi , 14-Янв-22 01:38
С Ежи Штур-ом?
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Анонка , 13-Янв-22 23:31
Ни дня без уязвимости!
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 13-Янв-22 23:56
И это ещё дело до растаманов не дошло!
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Анонка , 14-Янв-22 02:12
У них другой принцип..."Нет софта = нет уязвимостей"! Жеж!
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено псевдонимус , 14-Янв-22 00:52
Красотища! Ни дня без уязвимости.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 01:21
Не понимаю, зачем писать о том, что является нормальным и привычным. Если бы было "Шок! Сенсация! В январе 2022 не было найдено ни одной новой eBPF!" тогда бы все такие "вау, вот это даа", а так, тьху, вообще не новость.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 01:22
"ни одной новой уязвимости в eBPF"
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 01:26
Как там было? The S in eBPF stands for Security, так ведь? :)
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 01:40
Неожиданно. Честно признаюсь, неожиданно.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 17-Янв-22 11:37
молодец, что признался, это было смело и трогательно. настоящий мужик. ещё и честно признался.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 03:39
Пора переименовывать в "подсистему уязвимостей ядра".
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноньимъ , 14-Янв-22 06:08
Подсистема ядра для предоставления непривилегированного доступа к ядру предоставляет непривилегированный доступ к ядру.А уязвимость в чём?
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено псевдонимус , 14-Янв-22 08:29
> Подсистема ядра для предоставления непривилегированного доступа к ядру предоставляет
> непривилегированный доступ к ядру.
> А уязвимость в чём?Нотабуг.©
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии"
Отправлено Онаним , 14-Янв-22 09:03
Вообще это в перспективе кончится тем, что для следующей очередной уязвимости во встроенном бэкдоре ёBPF кто-то опубликует рабочий эксплоит, не публикуя никаких прочих деталей.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии"
Отправлено псевдонимус , 14-Янв-22 09:47
> Вообще это в перспективе кончится тем, что для следующей очередной уязвимости во
> встроенном бэкдоре ёBPF кто-то опубликует рабочий эксплоит, не публикуя никаких прочих
> деталей.Ну как бы так и следовало бы сделать. Зачем бесплатно помогать вредителям-внедрятлам? Так хоть себе польза будет.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 11:21
Ну их логика понятна в общем то. Это некое псевдо-микроядро. Вместо того, чтобы как в винде городить возможность каждому драйверу выполняться на уровне ядра, открывая 100500 дыр в безопасности, т.к. каждый фонарик может в легкую установить свой драйвер, они хотят сделать всего одну такую дыру, раз и навсегда проверить ее безопасность и потом уже жить спокойно. Но что то все равно выглядит дыряво.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Рабинович , 14-Янв-22 11:51
Да мне наплевать, в каждом коде можно уязвимости найти.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 12:38
Опять?
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 13:09
Держу в курсе:
$ cat /proc/sys/kernel/unprivileged_bpf_disabled
1
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено pavlinux , 15-Янв-22 18:13
cat /proc/sys/kernel/unprivileged_bpf_disabled
cat: /proc/sys/kernel/unprivileged_bpf_disabled: Нет такого файла или каталога
Да что ж такое-то ....
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 14:12
Присвоили CVE-2022-23222: https://nvd.nist.gov/vuln/detail/CVE-2022-23222
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 17:08
Чет BSD код в линуксе не прижился, наверное лицензия не та.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Аноним , 14-Янв-22 22:21
Это одна большая дыра. Сразу это было понятно.
"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."
Отправлено Анонка , 15-Янв-22 12:33
НаёBPF