<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/126419.html</link>
    <description>В подсистеме eBPF выявлена ещё одна уязвимость (CVE отсутствует), как и вчерашняя проблема позволяющая локальному непривилегированному пользователю выполнить код на уровне ядра Linux. Проблема проявляется начиная с ядра Linux 5.8 и пока остаётся неисправленной. Рабочий эксплоит обещают опубликовать 18 января...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=56504&lt;br&gt;</description>

<item>
    <title>Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/126419.html#52</link>
    <pubDate>Mon, 17 Jan 2022 08:37:45 GMT</pubDate>
    <description>молодец, что признался, это было смело и трогательно. настоящий мужик. ещё и честно признался.&lt;br&gt;</description>
</item>

<item>
    <title>Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/126419.html#50</link>
    <pubDate>Sat, 15 Jan 2022 17:59:58 GMT</pubDate>
    <description>Всё вытекает из неразрешимости проблемы останова. Можно как угодно пытаться городить &quot;секьюрно&quot;, но где turing complete - там невозможно проанализировать статически BPF-код и нагенерить JIT&apos;ом чтобы безопасненько было. Можно только бесконечно закрывать всё новые и новые CVE, как было с Java.&lt;br&gt;</description>
</item>

<item>
    <title>Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ... (pavlinux)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/126419.html#49</link>
    <pubDate>Sat, 15 Jan 2022 15:13:39 GMT</pubDate>
    <description>cat /proc/sys/kernel/unprivileged_bpf_disabled&lt;br&gt;cat: /proc/sys/kernel/unprivileged_bpf_disabled: Нет такого файла или каталога&lt;br&gt;&lt;br&gt;&lt;br&gt;Да что ж такое-то ....&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ... (Анонка)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/126419.html#48</link>
    <pubDate>Sat, 15 Jan 2022 09:33:10 GMT</pubDate>
    <description>НаёBPF&lt;br&gt;</description>
</item>

<item>
    <title>Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/126419.html#47</link>
    <pubDate>Fri, 14 Jan 2022 19:21:02 GMT</pubDate>
    <description>Это одна большая дыра. Сразу это было понятно.&lt;br&gt;</description>
</item>

<item>
    <title>Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/126419.html#46</link>
    <pubDate>Fri, 14 Jan 2022 14:08:40 GMT</pubDate>
    <description>Чет BSD код в линуксе не прижился, наверное лицензия не та.&lt;br&gt;</description>
</item>

<item>
    <title>Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/126419.html#44</link>
    <pubDate>Fri, 14 Jan 2022 12:15:52 GMT</pubDate>
    <description>Проблема с BPF не в сыром коде с дырами, а в самой концепции. Даже крупные конторы за десятки лет не смогли разработать антивирус, который может нормально анализировать программы и определять вредоносные. А они считают, что могут это сделать.&lt;br&gt;Люди усложняют загрузку произвольного кода в ядро, используют проверки цифровых подписей и т д. Здесь же они надеятся на чудо и на их проверки. Это так не работает.&lt;br&gt;</description>
</item>

<item>
    <title>Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/126419.html#43</link>
    <pubDate>Fri, 14 Jan 2022 11:12:46 GMT</pubDate>
    <description>Присвоили CVE-2022-23222: https://nvd.nist.gov/vuln/detail/CVE-2022-23222&lt;br&gt;</description>
</item>

<item>
    <title>Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить ... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/126419.html#42</link>
    <pubDate>Fri, 14 Jan 2022 10:09:33 GMT</pubDate>
    <description>Держу в курсе:&lt;br&gt;$ cat /proc/sys/kernel/unprivileged_bpf_disabled&lt;br&gt;1&lt;br&gt;</description>
</item>

</channel>
</rss>
