<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в подсистеме eBPF, позволяющая выполнить код на уровне ядра Linux</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/126407.html</link>
    <description>В подсистеме eBPF, позволяющей запускать обработчики внутри ядра Linux в специальной виртуальной машине с JIT, выявлена уязвимость (CVE-2021-4204), дающая возможность локальному непривилегированному пользователю добиться повышения привилегий и выполнения своего кода на уровне ядра Linux. Проблема проявляется начиная с ядра Linux 5.8 и пока остаётся неисправленной (затрагивает в том числе выпуск 5.16). Состояние формирования обновлений с устранением проблемы в дистрибутивах можно отследить на данных страницах: Debian, RHEL, SUSE,  Fedora, Ubuntu, Arch. Заявлено о создании рабочего эксплоита, который планируют опубликовать 18 января (пользователям и разработчикам дана неделя на устранение уязвимости)...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=56497&lt;br&gt;</description>

<item>
    <title>Уязвимость в подсистеме eBPF, позволяющая выполнить код на у... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/126407.html#138</link>
    <pubDate>Sat, 22 Jan 2022 11:02:00 GMT</pubDate>
    <description>Не используейте systemd &amp; eBPF&lt;br&gt;&lt;br&gt;И дистры с systemd, dbus, polkitd+JS, JIT,... тоже не используйте.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в подсистеме eBPF, позволяющая выполнить код на у... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/126407.html#137</link>
    <pubDate>Sun, 16 Jan 2022 17:02:37 GMT</pubDate>
    <description>&amp;gt; ядра Linux 5.4 набор патчей &quot;lockdown&quot;, предложенныйДэвидом Хоуэллсом (David Howells, работает в Red Hat) и Мэтью Гарретом (Matthew Garrett, работает в Google) для ограничения доступа пользователя root к ядру.&lt;br&gt;&lt;br&gt;Надеюсь там (в Red Hat, в Google) разберутся кому какие права нужны. А самое главное будет документация как с этим жить,и как отключить!&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в подсистеме eBPF, позволяющая выполнить код на у... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/126407.html#136</link>
    <pubDate>Sat, 15 Jan 2022 21:39:50 GMT</pubDate>
    <description>А у вас только заговоры и могут быть. &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в подсистеме eBPF, позволяющая выполнить код на у... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/126407.html#135</link>
    <pubDate>Sat, 15 Jan 2022 12:36:19 GMT</pubDate>
    <description>&amp;gt; eBPF - украденный из фрибзд анализатор трафика сети. &lt;br&gt;&lt;br&gt;У тебя слишком жидкий наброс. Только сам забрызгался.&lt;br&gt;Попробуй еще раз.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в подсистеме eBPF, позволяющая выполнить код на у... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/126407.html#134</link>
    <pubDate>Sat, 15 Jan 2022 12:21:09 GMT</pubDate>
    <description>JIT - изменения бинаря во время исполнения.&lt;br&gt;&lt;br&gt;Не удовлетворяет минимальному критерию безопасности уровню C1&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в подсистеме eBPF, позволяющая выполнить код на у... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/126407.html#133</link>
    <pubDate>Sat, 15 Jan 2022 12:19:28 GMT</pubDate>
    <description>&amp;gt; То есть, понятно как и кто пихал, хз чем остальные думали.&lt;br&gt;&lt;br&gt;Остальные говорили что тр*ан*све*стир*ова*ть ли**н*уп*са не надо, но *р*а*с*т*ы к*а*стри*ров*али инит и пришили с*ы*з*ду.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в подсистеме eBPF, позволяющая выполнить код на у... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/126407.html#132</link>
    <pubDate>Sat, 15 Jan 2022 12:14:21 GMT</pubDate>
    <description>&amp;gt; В подсистеме eBPF, позволяющей запускать обработчики внутри ядра Linux в специальной виртуальной машине с JIT, выявлена уязвимость&lt;br&gt;&lt;br&gt;BPF с Linux можно выкинуть только правками кода ядра. Отключить в конфиге нет возможности.&lt;br&gt;&lt;br&gt;Вот и задумайтесь о подарке eBPF с JIT от Microsoft в Linux. Троян явный!&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в подсистеме eBPF, позволяющая выполнить код на у... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/126407.html#131</link>
    <pubDate>Fri, 14 Jan 2022 14:15:07 GMT</pubDate>
    <description>eBPF - украденный из фрибзд анализатор трафика сети. С какой стороны это звиздец?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в подсистеме eBPF, позволяющая выполнить код на у... (anonymous)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/126407.html#130</link>
    <pubDate>Fri, 14 Jan 2022 07:59:52 GMT</pubDate>
    <description>Я вообще-то не шутил. Если вы действительно верите в заговор, то напишите о нём.&lt;br&gt;</description>
</item>

</channel>
</rss>
