Vulnérabilités dans FreeBSD qui vous permettent de contourner les restrictions de prison

Deux vulnérabilités ont été identifiées dans le système jail des environnements isolés développé par le projet FreeBSD :

  • CVE-2020-25582 est une vulnérabilité dans l'implémentation de l'appel système jail_attach, conçue pour attacher des processus externes aux environnements de prison existants. Le problème se produit lors de l'appel de jail_attach à l'aide des commandes jexec ou killall et permet à un processus privilégié isolé à l'intérieur de la prison de modifier son répertoire racine et d'obtenir un accès complet à tous les fichiers et répertoires du système.
  • CVE-2020-25581 - une condition de concurrence critique lors de la suppression de processus à l'aide de l'appel système jail_remove permet à un processus privilégié s'exécutant à l'intérieur d'une prison d'éviter la suppression lorsque la prison est arrêtée et d'obtenir un accès complet au système via devfs lorsque la prison est ensuite démarrée avec le même répertoire racine, profitant du moment où devfs est déjà monté pour la prison, mais les règles d'isolement n'ont pas encore été appliquées.

De plus, vous pouvez noter une vulnérabilité (CVE-2020-25580) dans le module PAM pam_login_access, qui est responsable du traitement du fichier login_access, qui définit les règles d'accès des utilisateurs et des groupes appliquées lors de la connexion au système (par défaut, connexion via la console, sshd et telnetd sont autorisés). La vulnérabilité vous permet de contourner les restrictions login_access et de vous connecter malgré la présence de règles d'interdiction.

Les vulnérabilités ont été corrigées dans les branches 13.0-STABLE, 12.2-STABLE et 11.4-STABLE, ainsi que dans les mises à jour correctives FreeBSD 12.2-RELEASE-p4 et 11.4-RELEASE-p8.

Source: opennet.ru

Ajouter un commentaire