Уязвимость позволяет атакующему повысить свои привилегии и выполнить код в контексте ядра.

Разработчики ядра Linux
https://lore.kernel.org/bpf/20200330...gearbox.net/T/исправление для уязвимости,
https://www.securitylab.ru/news/506020.phpучастником соревнований Pwn2Own Манфредом Полом (Manfred Paul) из команды RedRocket CTF 18 марта нынешнего года. Уязвимость существует из-за недостаточной проверки входных данных и позволяет атакующему повысить свои привилегии на Ubuntu Desktop до суперпользователя.
«В обработке программ eBPF есть одна проблема. Она существует из-за недостаточной проверки запускаемых пользователем программ eBPF перед их выполнением. Уязвимость позволяет атакующему повысить свои привилегии и выполнить код в контексте ядра», -
https://www.zerodayinitiative.com/ad...es/ZDI-20-350/в описании уязвимости.
Проблеме присвоен идентификатор
https://www.securitylab.ru/vulnerability/506256.php и статус высокоопасной. Разработчики ядра Linux уже исправили ее, и для Ubuntu был
https://people.canonical.com/~ubuntu...2020-8835.htmlсоответствующий патч.
Как
https://access.redhat.com/security/cve/cve-2020-8835в компании Red Hat, уязвимость не затрагивает Enterprise Linux 5, 6, 7, 8 и Red Hat Enterprise MRG 2, но затрагивает дистрибутив Fedora. По словам специалистов Red Hat, эксплуатация уязвимости может привести к аварийному завершению работы ядра и отказу в обслуживании.
По
https://security-tracker.debian.org/.../CVE-2020-8835разработчиков Debian, проблема затрагивает только версию Bullseye.
С техническим описанием уязвимости от разработчика Ubuntu Стива Битти (Steve Beattie) можно ознакомиться здесь .