ジェイルの制限を回避できる FreeBSD の脆弱性

FreeBSD プロジェクトによって開発された隔離環境の Jail システムで XNUMX つの脆弱性が確認されました。

  • CVE-2020-25582 は、jail_attach システム コールの実装における脆弱性で、外部プロセスを既存の Jail 環境に接続するように設計されています。 この問題は、jexec または killall コマンドを使用してjail_attach を呼び出すときに発生し、jail 内で隔離された特権プロセスがルート ディレクトリを変更し、システム上のすべてのファイルとディレクトリにフル アクセスできるようになります。
  • CVE-2020-25581 -jail_remove システムコールを使用してプロセスを削除する際の競合状態により、jail 内で実行されている特権プロセスが、jail がシャットダウンされたときに削除を回避し、その後、jail が開始されたときに devfs 経由でシステムへのフルアクセスを取得できるようになります。 devfs がすでにjail用にマウントされているが、分離ルールがまだ適用されていないときを利用して、同じルートディレクトリに配置します。

さらに、PAM モジュール pam_login_access に脆弱性 (CVE-2020-25580) があることに注意してください。このモジュールは、システムにログインするときに適用されるユーザーとグループのアクセス ルールを定義する、login_access ファイルの処理を担当します (デフォルトでは、次の方法でログインします)。コンソール、sshd、および telnetd は許可されます)。 この脆弱性により、禁止ルールが存在するにもかかわらず、login_access 制限をバイパスしてログインすることができます。

この脆弱性は、13.0-STABLE、12.2-STABLE、11.4-STABLE ブランチ、および FreeBSD 12.2-RELEASE-p4 および 11.4-RELEASE-p8 の修正アップデートで修正されました。

出所: オープンネット.ru

コメントを追加します