آسیب‌پذیری‌هایی در FreeBSD که به شما امکان می‌دهد محدودیت‌های زندان را دور بزنید

دو آسیب‌پذیری در سیستم زندان محیط‌های ایزوله توسعه‌یافته توسط پروژه FreeBSD شناسایی شده است:

  • CVE-2020-25582 یک آسیب پذیری در اجرای فراخوانی سیستم jail_attach است که برای اتصال فرآیندهای خارجی به محیط های زندان موجود طراحی شده است. این مشکل هنگام فراخوانی jail_attach با استفاده از دستورات jexec یا killall رخ می‌دهد و به یک فرآیند مجزا که در داخل زندان است اجازه می‌دهد تا دایرکتوری ریشه خود را تغییر دهد و به تمام فایل‌ها و دایرکتوری‌های سیستم دسترسی کامل داشته باشد.
  • CVE-2020-25581 - یک شرایط مسابقه در هنگام حذف فرآیندها با استفاده از فراخوانی سیستم jail_remove به یک فرآیند ممتاز در حال اجرا در داخل یک زندان اجازه می دهد تا از حذف در هنگام بسته شدن زندان جلوگیری کند و هنگامی که زندان متعاقباً با شروع به کار می شود، از طریق devfs به سیستم دسترسی کامل پیدا می کند. همان دایرکتوری ریشه، با استفاده از لحظه ای که devfs قبلاً برای زندان نصب شده است، اما قوانین جداسازی هنوز اعمال نشده است.

علاوه بر این، می‌توانید یک آسیب‌پذیری (CVE-2020-25580) در ماژول PAM pam_login_access، که مسئول پردازش فایل login_access است، که قوانین دسترسی کاربران و گروه‌ها را هنگام ورود به سیستم تعریف می‌کند (به طور پیش‌فرض، از طریق ورود به سیستم وارد شوید) را مشاهده کنید. کنسول، sshd و telnetd مجاز است). این آسیب‌پذیری به شما اجازه می‌دهد تا محدودیت‌های login_access را دور بزنید و علی‌رغم وجود قوانین منع، وارد شوید.

این آسیب‌پذیری‌ها در شاخه‌های 13.0-STABLE، 12.2-STABLE و 11.4-STABLE و همچنین در به‌روزرسانی‌های اصلاحی FreeBSD 12.2-RELEASE-p4 و 11.4-RELEASE-p8 رفع شدند.

منبع: opennet.ru

اضافه کردن نظر