The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в eBPF, позволяющая выполнить код на уровне ядра Linux"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в eBPF, позволяющая выполнить код на уровне ядра Linux"  +/
Сообщение от opennews (??), 25-Июн-21, 13:29 
В подсистеме eBPF, позволяющей запускать обработчики внутри ядра Linux в специальной виртуальной машине с JIT, выявлена уязвимость (CVE-2021-3600), позволяющая локальному непривилегированному пользователю добиться выполнения своего кода на уровне ядра Linux. Проблема вызвана некорректным усечением  32-разрядных регистров при выполнении операций "div" и "mod", что может привести к чтению и записи данных за границей выделенной области памяти...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=55388

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. Скрыто модератором  –2 +/
Сообщение от Аноним (1), 25-Июн-21, 13:29 
Ответить | Правка | Наверх | Cообщить модератору

3. Скрыто модератором  –2 +/
Сообщение от Рефрен (?), 25-Июн-21, 13:30 
Ответить | Правка | Наверх | Cообщить модератору

5. Скрыто модератором  +/
Сообщение от Аноним (5), 25-Июн-21, 13:34 
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

8. Скрыто модератором  –1 +/
Сообщение от Аноним (8), 25-Июн-21, 13:43 
Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +9 +/
Сообщение от OnTheEdgeemail (ok), 25-Июн-21, 13:29 
неделя дыр в eBPF
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +2 +/
Сообщение от Аноним (4), 25-Июн-21, 13:32 
Да какая уж тут неделя, можно уже год говорить, а с учетом 4.15 - я даже не знаю
Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +1 +/
Сообщение от OnTheEdgeemail (ok), 25-Июн-21, 13:38 
никогда он мне не нравился
Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +1 +/
Сообщение от Ivan_83 (ok), 25-Июн-21, 13:40 
BPF штука клёвая, просто линуксойды как обычно тащат всё в рот не помыв и не потестировав :)
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +8 +/
Сообщение от Аноним (13), 25-Июн-21, 14:30 
Просто у любого API в ядре есть только два состояния - Experimental и Deprecated. Как все дыры закроют BPF, можно будет заменять на что-то другое, а пока только на свой страх и риск..
Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +4 +/
Сообщение от BorichL (ok), 25-Июн-21, 14:30 
А помоему они это не в рот затащили, а как обычно, через жо.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

25. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от adolfus (ok), 25-Июн-21, 17:12 
Через си они это затащили, который не умеет делить целые числа, отдавая операцию на откуп библиотеке. И если половина программистов пишут for(int i = 0;;) вместо for(size_t i = 0;;), то какие к ним могут быть претензии, что он не умеет обращаться с результатом в ..div_t.
Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от BorichL (ok), 25-Июн-21, 17:58 
> Через си они это затащили, который не умеет делить целые числа, отдавая
> операцию на откуп библиотеке. И если половина программистов пишут for(int i
> = 0;;) вместо for(size_t i = 0;;), то какие к ним
> могут быть претензии, что он не умеет обращаться с результатом в
> ..div_t.

Прообраз то тоже на Си был реализован...

Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +7 +/
Сообщение от PnD (??), 25-Июн-21, 13:46 
Дежурный комментарий.
"Что может пойти не так со встроенным в ядро компилятором, если к нему предоставить доступ всем подряд."

* Не ленимся выставлять "kernel.unprivileged_bpf_disabled = 1". Ну а кто балуется с контейнерами, наверное сам сообразит.

Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Аноним (19), 25-Июн-21, 16:31 
Дежурный комментарий.
Почему вы до сих пор не на BSD? Там такого нет.
Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +1 +/
Сообщение от Аноним (-), 25-Июн-21, 17:01 
> Дежурный комментарий.
> Почему вы до сих пор не на BSD? Там такого нет.

Уже успели утянуть:


Author: Jung-uk Kim <jkim@FreeBSD.org>
Date:   Tue Dec 6 02:58:12 2005 +0000
    Add experimental BPF Just-In-Time compiler for amd64 and i386.
    Use the following kernel configuration option to enable:
            options BPF_JITTER
    If you want to use bpf_filter() instead (e. g., debugging), do:
            sysctl net.bpf.jitter.enable=0
    to turn it off.


Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Аноним (31), 25-Июн-21, 17:52 
Но про реализацию в freebsd я не помню чтобы были новости об уязвимостях, тем более несколько на одной неделе. Почему Linux до сих пор не импортировал из BSD идеально работающий код?
Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Аноним (-), 25-Июн-21, 22:15 
> Почему Linux до сих
> пор не импортировал из BSD идеально работающий код?

Потому что там есть Фатальный Недостаток?
Тем более, пингвинятам уже давно важен не "идеально работающий код", а сам процесс его ваяния, улучшения и выкидывания из-за "стагнации" (т.е. как только оно начинало нормально работать) ...

Ответить | Правка | Наверх | Cообщить модератору

51. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Аноним (51), 26-Июн-21, 02:20 
>Потому что там есть Фатальный Недостаток?

Какой?

Ответить | Правка | Наверх | Cообщить модератору

59. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  –1 +/
Сообщение от Аноним (59), 26-Июн-21, 12:08 
>> Потому что там есть Фатальный Недостаток?
> Какой?

Отсутствие пользователей.

Ответить | Правка | Наверх | Cообщить модератору

66. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Аноним (-), 28-Июн-21, 01:19 
>>>> Почему Linux до сих пор не импортировал из BSD идеально работающий код?
>>> Потому что там есть Фатальный Недостаток?
>> Какой?
> Отсутствие пользователей.

Л-логика
(ну, помимо очевидного плюха в лужу - пользователей фряхи всяко пара сотен миллионов будет)

Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Аноним (-), 26-Июн-21, 13:15 
>>Потому что там есть Фатальный Недостаток?
> Какой?

NIH.
Не получится запулить очередной
"never finished, never complete, but tracking progress of technology". (с)

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

54. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Аноним (-), 26-Июн-21, 04:23 
успели, а главное как быстро! И машину заправить не забыли. Молодцы.
Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

21. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Аноним (21), 25-Июн-21, 17:02 
Потому, что не под GPL.
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

22. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  –1 +/
Сообщение от Аноним (21), 25-Июн-21, 17:04 
Там ещё много чего нет. Нет поддержки такого же количества железа, во-первых.
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

48. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Аноним (-), 25-Июн-21, 22:18 
> Там ещё много чего нет. Нет поддержки такого же количества железа, во-первых.

Т.е. в архитектурных и реализационных ошибках eBPF виновата поддержка большого кол. железа?


Ответить | Правка | Наверх | Cообщить модератору

64. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Аноним (64), 27-Июн-21, 11:21 
Зачем так искажать ход беседы? Это ответ на вопрос почему не использовать BSD - от неё мало толка.
Ответить | Правка | Наверх | Cообщить модератору

55. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Аноним (-), 26-Июн-21, 04:25 
> Нет поддержки такого же количества железа, во-первых.

то есть такого же, как в "вашем" шиндовс?

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

63. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Майор (??), 27-Июн-21, 11:17 
Мальчик, у меня Шиндошс не было. Сначала была OS/2, рядом появился GNU/Linux, затем он только и остался.
Ответить | Правка | Наверх | Cообщить модератору

65. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от др. Аноним (?), 28-Июн-21, 01:17 
>> Нет поддержки такого же количества железа, во-первых.
> Мальчик, у меня Шиндошс не было. Сначала была OS/2, рядом появился GNU/Linux, затем он только и остался.

О да, расскажите нам еще этих кулстори о "крутой" поддержке пингвином железа в те времена!
Или это такое ловкое переобувание в прыжке?

Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Аноним (21), 25-Июн-21, 17:10 
>"kernel.unprivileged_bpf_disabled = 1"

Вот и я уже несколько говорил, зачем это обычным пользователям позволять?

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

49. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Аноним (49), 25-Июн-21, 23:26 
а есть возможность насовсем отключить эту гадость?
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

10. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +1 +/
Сообщение от Шарп (ok), 25-Июн-21, 13:51 
Что-то не вижу своё сообщение, которое я писал про уязвимость в eBPF. Поэтому повторю.

>еBPF

Уникальное шерето с JIT компиляцией. Очень по хипстерски. Такого в ядре ещё не было.

Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Аноним (11), 25-Июн-21, 13:57 
https://www.opennet.me/opennews/art.shtml?num=55371

На месте все

Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +2 +/
Сообщение от Шарп (ok), 25-Июн-21, 15:33 
Ааа, это новая уязвимость. Тогда ладно.
Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Аноним (12), 25-Июн-21, 14:01 
Тивоизированные вёдра получат рут и свободные прошивки?
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Аноним (16), 25-Июн-21, 14:52 
Нет дыры залезут в систему и апдейтом их никогда не стереть.
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от ryoken (ok), 25-Июн-21, 14:43 
"Шо, опять?!"
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +2 +/
Сообщение от deeaitch (ok), 25-Июн-21, 16:08 
Кто бы сомневался что в самой этой идее предпологается дыравость.
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Ordu (ok), 25-Июн-21, 17:31 
> выявлена уязвимость (CVE-2021-3600), позволяющая локальному непривилегированному пользователю добиться выполнения своего кода на уровне ядра Linux
> локальному непривилегированному

А как это предлагается локальному непривилегированному эксплуатировать? Он ведь не может загружать произвольный bpf байткод, так? То есть выходит, он должен найти существующий загруженный байткод, и дальше подсовывать тому специально-оформленные данные? Но если так, то разве это локальная уязвимость? Ведь bpf работает с данными из сети.

Нипанятна...

Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Онаним (?), 25-Июн-21, 17:42 
Што, о5?
Ну не место JIT в ядре, не место.
Стоило бы подумать о том, как это в юзерспейс вытащить.
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от псевдонимус (?), 25-Июн-21, 17:49 
Линусу зад зализать, например. Попробуй, вдруг поможет.
Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +2 +/
Сообщение от Lex (??), 25-Июн-21, 18:29 
В подобных случаях зад если и лижут, то тому, кто имеет хоть какие-то полномочия..

А не шестёрке, которая прямо сейчас шлифует пердаки инвесторов. Он, наверное, языком уже центнЕр поднять может.. им же и монитор протереть.. им же шнурки завязать и машину рулить.. крч., прокачался за последние годы

Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от псевдонимус (?), 25-Июн-21, 18:31 
Ну вот и ты давно все понял. А ребята  постарше нас с тобой поняли в начале нулевых.
Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Ordu (ok), 25-Июн-21, 18:23 
> Стоило бы подумать о том, как это в юзерспейс вытащить.

Фильтрацию файрвола вытащить в юзерспейс? Это по два переключения контекста на каждый пакет? Хмм... Ну если тебе надо, ты и вытаскивай. Впрочем, я думаю, для этого ничего особенного делать не надо в ядре, существующих возможностей достаточно.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

35. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Онаним (?), 25-Июн-21, 18:27 
Не обязательно на каждый, есть же очереди обработки.
Спихивать оптом всё считанное из сетевухи в один приём.
Пока мало - будет на каждый. С ростом трафика - уже пачками.

Ну мне-то не надо, в моём случае решение простое: выключил дырчатый механизм, и всё.

Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от псевдонимус (?), 25-Июн-21, 17:47 
Му-ха-ха-ха-ха!!

Так вам и надо!

Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от макпыф (ok), 25-Июн-21, 18:07 
какая уже? 3-я или 4-я?
Ответить | Правка | Наверх | Cообщить модератору

36. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Онаним (?), 25-Июн-21, 18:27 
N'ная, и далеко не последняя.
Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от псевдонимус (?), 25-Июн-21, 18:29 
Там сама задумка ######.
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

40. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Аноним (40), 25-Июн-21, 18:58 
Шо опять?
Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Аноним (40), 25-Июн-21, 19:07 
Миллионы глаз как всегда просмотрели?
Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +3 +/
Сообщение от Аноним (42), 25-Июн-21, 19:55 
И ты не поверишь нашли!!!! Кто бы мог подумать. Как сказали так и сделали.
Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от ИмяХ (?), 26-Июн-21, 00:20 
синдром Дженовезе
Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

43. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Ананоним (?), 25-Июн-21, 21:59 
Я ж говорил СмехЖириновского.mpg, а модератор вырезал. И да, кто там хвалился что у него ядро 4.9? Типа не гадость. Оказалось гадость как и 5.x.
Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +1 +/
Сообщение от Ананоним (?), 25-Июн-21, 22:02 
Весто того, чтоы бы тащить в ядро всё что не попадя, лучше бы упрощали, разделив его на бинарные подсистемы с раздельной сборкой и поставкой. Типа стандарта виндовых драйверов.
Ответить | Правка | Наверх | Cообщить модератору

57. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Аноним (57), 26-Июн-21, 05:39 
За упрощение зарплату пока что еще никому не заплатили.
Ответить | Правка | Наверх | Cообщить модератору

58. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Ананоним (?), 26-Июн-21, 09:56 
Что и требовалось понять про ситуацию. Кушать хочется программистам, и ради этой великой цели они готовы любую хорошую штуку засовершенствовать до кучи д***ма.
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Ананоним (?), 25-Июн-21, 22:04 
Всё таки забавное явление это ваше бекпортирование жуков.
Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  +/
Сообщение от Ананоним (?), 25-Июн-21, 22:07 
> бекпортирование

Ой, простите за наглоязычность, взадовставление конечно.

Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимость в eBPF, позволяющая выполнить код на уровне ядра ..."  –2 +/
Сообщение от Аноним (52), 26-Июн-21, 03:36 
Че не смеетесь? Не смешно? Не поняли да? Это Linux!
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру