Sicherheitslücken in FreeBSD, die es Ihnen ermöglichen, Jail-Beschränkungen zu umgehen

Im vom FreeBSD-Projekt entwickelten Jail-System isolierter Umgebungen wurden zwei Schwachstellen identifiziert:

  • CVE-2020-25582 ist eine Schwachstelle in der Implementierung des Systemaufrufs jail_attach, der dazu dient, externe Prozesse an bestehende Jail-Umgebungen anzuhängen. Das Problem tritt auf, wenn jail_attach mit den Befehlen jexec oder killall aufgerufen wird, und ermöglicht einem im Gefängnis isolierten privilegierten Prozess, sein Stammverzeichnis zu ändern und vollen Zugriff auf alle Dateien und Verzeichnisse im System zu erhalten.
  • CVE-2020-25581 – Eine Race-Bedingung beim Entfernen von Prozessen mithilfe des Systemaufrufs jail_remove ermöglicht es einem privilegierten Prozess, der innerhalb eines Jails ausgeführt wird, das Entfernen zu vermeiden, wenn das Jail heruntergefahren wird, und vollen Zugriff auf das System über devfs zu erhalten, wenn das Jail anschließend gestartet wird das gleiche Stammverzeichnis, unter Ausnutzung des Moments, in dem devfs bereits für das Jail gemountet ist, aber die Isolationsregeln noch nicht angewendet wurden.

Darüber hinaus können Sie eine Schwachstelle (CVE-2020-25580) im PAM-Modul pam_login_access feststellen, das für die Verarbeitung der login_access-Datei verantwortlich ist, die die Zugriffsregeln für Benutzer und Gruppen definiert, die beim Anmelden am System angewendet werden (standardmäßig Anmeldung über). die Konsole, sshd und telnetd sind erlaubt). Die Sicherheitslücke ermöglicht es Ihnen, login_access-Einschränkungen zu umgehen und sich trotz Verbotsregeln anzumelden.

Die Schwachstellen wurden in den Zweigen 13.0-STABLE, 12.2-STABLE und 11.4-STABLE sowie in den Korrekturupdates FreeBSD 12.2-RELEASE-p4 und 11.4-RELEASE-p8 behoben.

Source: opennet.ru

Kommentar hinzufügen