The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии"  +/
Сообщение от opennews (??), 13-Янв-22, 22:15 
В подсистеме eBPF выявлена ещё одна уязвимость (CVE отсутствует), как и вчерашняя проблема позволяющая локальному непривилегированному пользователю выполнить код на уровне ядра Linux. Проблема проявляется начиная с ядра Linux 5.8 и пока остаётся неисправленной. Рабочий эксплоит обещают опубликовать 18 января...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=56504

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +11 +/
Сообщение от Аноним (1), 13-Янв-22, 22:15 
Нужно срочно написать несколько новых helloworlds с использованием инструментария bumblebee!
Ответить | Правка | Наверх | Cообщить модератору

2. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +10 +/
Сообщение от Пылающий танцор (?), 13-Янв-22, 22:18 
Нет, ну как же банально, и мне больно это говорить, но всё же:
"Это безопасно, говорили они"
Ответить | Правка | Наверх | Cообщить модератору

16. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +1 +/
Сообщение от Аноним (-), 14-Янв-22, 00:14 
как неожиданно
Ответить | Правка | Наверх | Cообщить модератору

17. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  –1 +/
Сообщение от ddd2 (?), 14-Янв-22, 00:36 
Где наш миллион мух  ревизоров я вас спрашиваю?

Опять на котлеты улетели вместо ведра?

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

23. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +3 +/
Сообщение от Ordu (ok), 14-Янв-22, 01:29 
Да вот же прямо в новости. Если бы тысячи глаз не смотрели бы в код, то никто не находил бы багов, и в новостях бы об этом не писали бы.
Ответить | Правка | Наверх | Cообщить модератору

30. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +3 +/
Сообщение от john_erohin (?), 14-Янв-22, 07:27 
нет смысла ревизовать заведомо (или с большой вероятностью) небезопастное изделие.
на выброс целиком, и пусть авторы делают что хотят.
системд то же самое.
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

35. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  –1 +/
Сообщение от ИмяХ (?), 14-Янв-22, 10:10 
Погугли "синдром Дженовезе" и тебе тогда станет понятно, почему открытый код намного менее безопасный чем закрытый.
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

3. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +1 +/
Сообщение от Онаним (?), 13-Янв-22, 22:52 
@#$%ь, ну сколько ж можно-то.
Ответить | Правка | Наверх | Cообщить модератору

24. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +1 +/
Сообщение от Ordu (ok), 14-Янв-22, 01:31 
Как обычно, пока всё не выловят.
Ответить | Правка | Наверх | Cообщить модератору

36. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  –2 +/
Сообщение от Аноним (36), 14-Янв-22, 10:43 
что все распереживались так?
фича новая и активно развивается, логично что будет много багов
вспомните как user namespaces активно пилили для докеров - тоже ЛПЕ каждый месяц были.
омачурилось - и все окей теперь
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

37. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +/
Сообщение от Онаним (?), 14-Янв-22, 11:05 
Хз, эта фича хотя бы легко выпиливается.
Ответить | Правка | Наверх | Cообщить модератору

40. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +1 +/
Сообщение от Аноним (40), 14-Янв-22, 12:14 
>фича новая и активно развивается

Последние лет 5 минимум единственные новости про eBPF - это очередная CVE.

Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

44. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +1 +/
Сообщение от Аноним (44), 14-Янв-22, 15:15 
Проблема с BPF не в сыром коде с дырами, а в самой концепции. Даже крупные конторы за десятки лет не смогли разработать антивирус, который может нормально анализировать программы и определять вредоносные. А они считают, что могут это сделать.
Люди усложняют загрузку произвольного кода в ядро, используют проверки цифровых подписей и т д. Здесь же они надеятся на чудо и на их проверки. Это так не работает.
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

50. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +/
Сообщение от Аноним (50), 15-Янв-22, 20:59 
Всё вытекает из неразрешимости проблемы останова. Можно как угодно пытаться городить "секьюрно", но где turing complete - там невозможно проанализировать статически BPF-код и нагенерить JIT'ом чтобы безопасненько было. Можно только бесконечно закрывать всё новые и новые CVE, как было с Java.
Ответить | Правка | Наверх | Cообщить модератору

4. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +2 +/
Сообщение от Онаним (?), 13-Янв-22, 22:55 
У этой шляпы, если уж так не хочется её выпиливать или делать модулем, должна быть единственная и железная опция параметров ядра при загрузке: ebpf.enable=1, при отсутствии которой эта шляпа должна полностью выпиливаться из загруженного кода, не оставляя даже шансов на активацию.
Ответить | Правка | Наверх | Cообщить модератору

6. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +/
Сообщение от Аноним (6), 13-Янв-22, 23:00 
Bpf и ebpf_jit больше не отключаются (bpf_jit отключается), но можно убрать bpf_syscall. Этого достаточно?
Ответить | Правка | Наверх | Cообщить модератору

33. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +/
Сообщение от Онаним (?), 14-Янв-22, 09:06 
К сожалению, нет, так как могут быть косвенные механизмы, через которые получится это "счастье" эксплуатировать.
Ответить | Правка | Наверх | Cообщить модератору

8. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +1 +/
Сообщение от Аноним (8), 13-Янв-22, 23:02 
а мне нравится фильм "дежа вю", пересматриваю иногда. не каждый день, правда
Ответить | Правка | Наверх | Cообщить модератору

15. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +1 +/
Сообщение от Аноним (-), 14-Янв-22, 00:14 
антитраст лучше пересмотри
Ответить | Правка | Наверх | Cообщить модератору

18. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +5 +/
Сообщение от ddd2 (?), 14-Янв-22, 00:37 
who is "антит"?
Ответить | Правка | Наверх | Cообщить модератору

25. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +/
Сообщение от Kuromi (ok), 14-Янв-22, 01:38 
С Ежи Штур-ом?
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

13. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +1 +/
Сообщение от Анонка (?), 13-Янв-22, 23:31 
Ни дня без уязвимости!
Ответить | Правка | Наверх | Cообщить модератору

14. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +2 +/
Сообщение от Аноним (14), 13-Янв-22, 23:56 
И это ещё дело до растаманов не дошло!
Ответить | Правка | Наверх | Cообщить модератору

27. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +3 +/
Сообщение от Анонка (?), 14-Янв-22, 02:12 
У них другой принцип...

"Нет софта = нет уязвимостей"! Жеж!

Ответить | Правка | Наверх | Cообщить модератору

19. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +1 +/
Сообщение от псевдонимус (?), 14-Янв-22, 00:52 
Красотища! Ни дня без уязвимости.
Ответить | Правка | Наверх | Cообщить модератору

20. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +4 +/
Сообщение от Аноним (20), 14-Янв-22, 01:21 
Не понимаю, зачем писать о том, что является нормальным и привычным. Если бы было "Шок! Сенсация! В январе 2022 не было найдено ни одной новой eBPF!" тогда бы все такие "вау, вот это даа", а так, тьху, вообще не новость.
Ответить | Правка | Наверх | Cообщить модератору

21. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +2 +/
Сообщение от Аноним (20), 14-Янв-22, 01:22 
"ни одной новой уязвимости в eBPF"
Ответить | Правка | Наверх | Cообщить модератору

22. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +2 +/
Сообщение от Аноним (22), 14-Янв-22, 01:26 
Как там было? The S in eBPF stands for Security, так ведь? :)
Ответить | Правка | Наверх | Cообщить модератору

26. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +2 +/
Сообщение от Аноним (26), 14-Янв-22, 01:40 
Неожиданно. Честно признаюсь, неожиданно.
Ответить | Правка | Наверх | Cообщить модератору

52. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +/
Сообщение от Аноним (8), 17-Янв-22, 11:37 
молодец, что признался, это было смело и трогательно. настоящий мужик. ещё и честно признался.
Ответить | Правка | Наверх | Cообщить модератору

28. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +1 +/
Сообщение от Аноним (28), 14-Янв-22, 03:39 
Пора переименовывать в "подсистему уязвимостей ядра".
Ответить | Правка | Наверх | Cообщить модератору

29. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +/
Сообщение от Аноньимъ (ok), 14-Янв-22, 06:08 
Подсистема ядра для предоставления непривилегированного доступа к ядру предоставляет непривилегированный доступ к ядру.

А уязвимость в чём?

Ответить | Правка | Наверх | Cообщить модератору

31. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +/
Сообщение от псевдонимус (?), 14-Янв-22, 08:29 
> Подсистема ядра для предоставления непривилегированного доступа к ядру предоставляет
> непривилегированный доступ к ядру.
> А уязвимость в чём?

Нотабуг.©

Ответить | Правка | Наверх | Cообщить модератору

32. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии"  +/
Сообщение от Онаним (?), 14-Янв-22, 09:03 
Вообще это в перспективе кончится тем, что для следующей очередной уязвимости во встроенном бэкдоре ёBPF кто-то опубликует рабочий эксплоит, не публикуя никаких прочих деталей.
Ответить | Правка | Наверх | Cообщить модератору

34. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии"  +/
Сообщение от псевдонимус (?), 14-Янв-22, 09:47 
> Вообще это в перспективе кончится тем, что для следующей очередной уязвимости во
> встроенном бэкдоре ёBPF кто-то опубликует рабочий эксплоит, не публикуя никаких прочих
> деталей.

Ну как бы так и следовало бы сделать. Зачем бесплатно помогать вредителям-внедрятлам? Так хоть себе польза будет.

Ответить | Правка | Наверх | Cообщить модератору

38. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +/
Сообщение от Аноним (38), 14-Янв-22, 11:21 
Ну их логика понятна в общем то. Это некое псевдо-микроядро. Вместо того, чтобы как в винде городить возможность каждому драйверу выполняться на уровне ядра, открывая 100500 дыр в безопасности, т.к. каждый фонарик может в легкую установить свой драйвер, они хотят сделать всего одну такую дыру, раз и навсегда проверить ее безопасность и потом уже жить спокойно. Но что то все равно выглядит дыряво.
Ответить | Правка | Наверх | Cообщить модератору

39. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +/
Сообщение от Рабинович (?), 14-Янв-22, 11:51 
Да мне наплевать, в каждом коде можно уязвимости найти.
Ответить | Правка | Наверх | Cообщить модератору

41. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +/
Сообщение от Аноним (41), 14-Янв-22, 12:38 
Опять?
Ответить | Правка | Наверх | Cообщить модератору

42. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +/
Сообщение от Аноним (42), 14-Янв-22, 13:09 
Держу в курсе:
$ cat /proc/sys/kernel/unprivileged_bpf_disabled
1
Ответить | Правка | Наверх | Cообщить модератору

49. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  –1 +/
Сообщение от pavlinux (ok), 15-Янв-22, 18:13 
cat /proc/sys/kernel/unprivileged_bpf_disabled
cat: /proc/sys/kernel/unprivileged_bpf_disabled: Нет такого файла или каталога


Да что ж такое-то ....

Ответить | Правка | Наверх | Cообщить модератору

43. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +/
Сообщение от Аноним (43), 14-Янв-22, 14:12 
Присвоили CVE-2022-23222: https://nvd.nist.gov/vuln/detail/CVE-2022-23222
Ответить | Правка | Наверх | Cообщить модератору

46. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +/
Сообщение от Аноним (46), 14-Янв-22, 17:08 
Чет BSD код в линуксе не прижился, наверное лицензия не та.
Ответить | Правка | Наверх | Cообщить модератору

47. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +/
Сообщение от Аноним (47), 14-Янв-22, 22:21 
Это одна большая дыра. Сразу это было понятно.
Ответить | Правка | Наверх | Cообщить модератору

48. "Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ..."  +/
Сообщение от Анонка (?), 15-Янв-22, 12:33 
НаёBPF
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру