دو آسیبپذیری در سیستم زندان محیطهای ایزوله توسعهیافته توسط پروژه FreeBSD شناسایی شده است:
- CVE-2020-25582 یک آسیب پذیری در اجرای فراخوانی سیستم jail_attach است که برای اتصال فرآیندهای خارجی به محیط های زندان موجود طراحی شده است. این مشکل هنگام فراخوانی jail_attach با استفاده از دستورات jexec یا killall رخ میدهد و به یک فرآیند مجزا که در داخل زندان است اجازه میدهد تا دایرکتوری ریشه خود را تغییر دهد و به تمام فایلها و دایرکتوریهای سیستم دسترسی کامل داشته باشد.
- CVE-2020-25581 - یک شرایط مسابقه در هنگام حذف فرآیندها با استفاده از فراخوانی سیستم jail_remove به یک فرآیند ممتاز در حال اجرا در داخل یک زندان اجازه می دهد تا از حذف در هنگام بسته شدن زندان جلوگیری کند و هنگامی که زندان متعاقباً با شروع به کار می شود، از طریق devfs به سیستم دسترسی کامل پیدا می کند. همان دایرکتوری ریشه، با استفاده از لحظه ای که devfs قبلاً برای زندان نصب شده است، اما قوانین جداسازی هنوز اعمال نشده است.
علاوه بر این، میتوانید یک آسیبپذیری (CVE-2020-25580) در ماژول PAM pam_login_access، که مسئول پردازش فایل login_access است، که قوانین دسترسی کاربران و گروهها را هنگام ورود به سیستم تعریف میکند (به طور پیشفرض، از طریق ورود به سیستم وارد شوید) را مشاهده کنید. کنسول، sshd و telnetd مجاز است). این آسیبپذیری به شما اجازه میدهد تا محدودیتهای login_access را دور بزنید و علیرغم وجود قوانین منع، وارد شوید.
این آسیبپذیریها در شاخههای 13.0-STABLE، 12.2-STABLE و 11.4-STABLE و همچنین در بهروزرسانیهای اصلاحی FreeBSD 12.2-RELEASE-p4 و 11.4-RELEASE-p8 رفع شدند.
منبع: opennet.ru