Уязвимость позволяет атакующему повысить свои привилегии и выполнить код в контексте ядра.
Разработчики ядра Linux выпустили исправление для уязвимости, обнаруженной участником соревнований Pwn2Own Манфредом Полом (Manfred Paul) из команды RedRocket CTF 18 марта нынешнего года. Уязвимость существует из-за недостаточной проверки входных данных и позволяет атакующему повысить свои привилегии на Ubuntu Desktop до суперпользователя.
«В обработке программ eBPF есть одна проблема. Она существует из-за недостаточной проверки запускаемых пользователем программ eBPF перед их выполнением. Уязвимость позволяет атакующему повысить свои привилегии и выполнить код в контексте ядра», - говорится в описании уязвимости.
Проблеме присвоен идентификатор CVE-2020-8835 и статус высокоопасной. Разработчики ядра Linux уже исправили ее, и для Ubuntu был выпущен соответствующий патч.
Как сообщают в компании Red Hat, уязвимость не затрагивает Enterprise Linux 5, 6, 7, 8 и Red Hat Enterprise MRG 2, но затрагивает дистрибутив Fedora. По словам специалистов Red Hat, эксплуатация уязвимости может привести к аварийному завершению работы ядра и отказу в обслуживании.
По уверению разработчиков Debian, проблема затрагивает только версию Bullseye.
С техническим описанием уязвимости от разработчика Ubuntu Стива Битти (Steve Beattie) можно ознакомиться здесь .
Собираем и анализируем опыт профессионалов ИБ