Vulnerabilità in FreeBSD che ti consentono di aggirare le restrizioni della prigione

Sono state identificate due vulnerabilità nel sistema jail di ambienti isolati sviluppato dal progetto FreeBSD:

  • CVE-2020-25582 è una vulnerabilità nell'implementazione della chiamata di sistema jail_attach, progettata per collegare processi esterni agli ambienti jail esistenti. Il problema si verifica quando si chiama jail_attach utilizzando i comandi jexec o killall e consente a un processo privilegiato isolato all'interno della jail di modificare la propria directory root e ottenere pieno accesso a tutti i file e directory sul sistema.
  • CVE-2020-25581 - una race condition durante la rimozione dei processi utilizzando la chiamata di sistema jail_remove consente a un processo privilegiato in esecuzione all'interno di una jail di evitare la rimozione quando la jail viene chiusa e ottenere pieno accesso al sistema tramite devfs quando la jail viene successivamente avviata con la stessa directory root, approfittando del momento in cui devfs è già montato per jail, ma le regole di isolamento non sono ancora state applicate.

Inoltre, è possibile notare una vulnerabilità (CVE-2020-25580) nel modulo PAM pam_login_access, che è responsabile dell'elaborazione del file login_access, che definisce le regole di accesso per utenti e gruppi applicate quando si accede al sistema (per impostazione predefinita, accedere tramite sono consentiti console, sshd e telnetd). La vulnerabilità consente di aggirare le restrizioni login_access e accedere nonostante la presenza di regole di divieto.

Le vulnerabilità sono state corrette nei rami 13.0-STABLE, 12.2-STABLE e 11.4-STABLE, nonché negli aggiornamenti correttivi di FreeBSD 12.2-RELEASE-p4 e 11.4-RELEASE-p8.

Fonte: opennet.ru

Aggiungi un commento