Vulnerabilidades en FreeBSD que che permiten evitar as restricións do cárcere

Identificáronse dúas vulnerabilidades no sistema de cárceres de ambientes illados desenvolvido polo proxecto FreeBSD:

  • CVE-2020-25582 é unha vulnerabilidade na implementación da chamada ao sistema jail_attach, deseñada para conectar procesos externos a contornas de cárceres existentes. O problema ocorre ao chamar a jail_attach usando os comandos jexec ou killall e permite que un proceso privilexiado illado dentro do cárcere cambie o seu directorio raíz e teña acceso total a todos os ficheiros e directorios do sistema.
  • CVE-2020-25581: unha condición de carreira ao eliminar procesos mediante a chamada ao sistema jail_remove permite que un proceso privilexiado se execute dentro dunha cadea para evitar a eliminación cando se apaga o cárcere e obter acceso total ao sistema a través de devfs cando o cárcere se inicia posteriormente con o mesmo directorio raíz, aproveitando o momento , cando devfs xa está montado para a cadea, pero aínda non se aplicaron as regras de illamento.

Ademais, pódese observar unha vulnerabilidade (CVE-2020-25580) no módulo PAM pam_login_access, que se encarga de procesar o ficheiro login_access, que define as regras de acceso para usuarios e grupos aplicadas ao iniciar sesión no sistema (por defecto, iniciar sesión a través de a consola, sshd e telnetd están permitidos). A vulnerabilidade permítelle ignorar as restricións de login_access e iniciar sesión a pesar da presenza de regras de prohibición.

As vulnerabilidades foron corrixidas nas ramas 13.0-STABLE, 12.2-STABLE e 11.4-STABLE, así como nas actualizacións correctivas 12.2-RELEASE-p4 e 11.4-RELEASE-p8 de FreeBSD.

Fonte: opennet.ru

Engadir un comentario