Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Witam. Jann Horn zgłosił osiem błędów w weryfikatorze eBPF, jeden dot. jądra [tt]v4.9[/tt] i siedmiu [tt]v4.14[/tt]. Niektóre z tych błędów powodują, że programy eBPF mogą odczytywać i zapisywać dowolną pamięć jądra, a zatem mogą zostać użyte do różnych celów, w tym eskalacji uprawnień etc. Jak zauważył Ben Hutchings ("[i]Since Debian 9 "stretch", we've shipped a Linux kernel supporting the "enhanced BPF" feature which allows unprivileged user space to upload code into the kernel[/i]"), jednym ze sposobów rozwiązania w/w problemów jest wyłączenie, zablokowanie nieuprawnionego dostępu do BPF (a dokładniej do wywołania [tt]bpf()[/tt]) przy użyciu następującego klucza: [tt]kernel.unprivileged_bpf_disabled = 1[/tt].
Istnieje publiczny exploit, który wykorzystuje kilka ze wspomnianych błędów, w celu uzyskania uprawnień [tt]root[/tt]'a. Ben Hutchings sugeruje zatem zastosowanie w/w opcji na wszystkich systemach z jądrem [tt]v4.4[/tt] i nowszych ("[i]I recommend applying the above mitigation as soon as possible to all systems running Linux 4.4 or later.[/i]") do czasu pojawienia się stosownych aktualizacji.
Więcej informacji:
✗ [url=http://www.openwall.com/lists/oss-security/2017/12/21/2][color=blue]Jann Horn: Linux >=4.9: eBPF memory corruption bugs[/color][/url]
✗ [url=https://bugs.chromium.org/p/project-zero/issues/detail?id=1454&desc=3][color=blue]Project Zero: arbitrary read+write via incorrect range tracking in eBPF[/color][/url]
✗ [url=https://www.decadent.org.uk/ben/blog/bpf-security-issues-in-debian.html][color=blue]Ben Hutchgins: BPF security issues in Debian[/color][/url]
[1] [url=https://manpages.debian.org/jessie/systemd/sysctl.d.5.en.html][color=blue]Debian: sysctl.d(5)[/color][/url] (zob. [b]EXAMPLES[/b])
Wesołych Świąt! Pozdrawiam.
[color=gray]EDYCJA: [i]formatowanie tekstu[/i][/color]
Ostatnio edytowany przez remi (2018-01-18 11:13:02)
Offline
Strony: 1
Time (s) | Query |
---|---|
0.00013 | SET CHARSET latin2 |
0.00005 | SET NAMES latin2 |
0.00095 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.145.61.199' WHERE u.id=1 |
0.00068 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.145.61.199', 1732188299) |
0.00046 | SELECT * FROM punbb_online WHERE logged<1732187999 |
0.00052 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=30144 AND t.moved_to IS NULL |
0.00005 | SELECT search_for, replace_with FROM punbb_censoring |
0.00135 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=30144 ORDER BY p.id LIMIT 0,25 |
0.00081 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=30144 |
Total query time: 0.005 s |