Vulnerabilidades en FreeBSD que permiten eludir las restricciones de la cárcel

Se han identificado dos vulnerabilidades en el sistema carcelario de entornos aislados desarrollado por el proyecto FreeBSD:

  • CVE-2020-25582 es una vulnerabilidad en la implementación de la llamada al sistema jail_attach, diseñada para adjuntar procesos externos a entornos carcelarios existentes. El problema ocurre al llamar a jail_attach usando los comandos jexec o killall, y permite que un proceso privilegiado aislado dentro de la cárcel cambie su directorio raíz y obtenga acceso completo a todos los archivos y directorios del sistema.
  • CVE-2020-25581: una condición de carrera al eliminar procesos usando la llamada al sistema jail_remove permite que un proceso privilegiado se ejecute dentro de una cárcel para evitar la eliminación cuando la cárcel se cierra y obtener acceso completo al sistema a través de devfs cuando la cárcel se inicia posteriormente. el mismo directorio raíz, aprovechando el momento en que devfs ya está montado para jail, pero aún no se han aplicado las reglas de aislamiento.

Además, se puede notar una vulnerabilidad (CVE-2020-25580) en el módulo PAM pam_login_access, que es responsable de procesar el archivo login_access, que define las reglas de acceso para usuarios y grupos que se aplican al iniciar sesión en el sistema (de forma predeterminada, inicie sesión a través de la consola, sshd y telnetd están permitidos). La vulnerabilidad le permite eludir las restricciones de acceso_inicio de sesión e iniciar sesión a pesar de la presencia de reglas que lo prohíben.

Las vulnerabilidades se solucionaron en las ramas 13.0-STABLE, 12.2-STABLE y 11.4-STABLE, así como en las actualizaciones correctivas de FreeBSD 12.2-RELEASE-p4 y 11.4-RELEASE-p8.

Fuente: opennet.ru

Añadir un comentario