ಜೈಲು ನಿರ್ಬಂಧಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುವ FreeBSD ಯಲ್ಲಿನ ದೋಷಗಳು

FreeBSD ಯೋಜನೆಯಿಂದ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾದ ಪ್ರತ್ಯೇಕ ಪರಿಸರಗಳ ಜೈಲು ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಎರಡು ದುರ್ಬಲತೆಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ:

  • CVE-2020-25582 ಎಂಬುದು ಜೈಲ್_ಅಟ್ಯಾಚ್ ಸಿಸ್ಟಮ್ ಕರೆ ಅನುಷ್ಠಾನದಲ್ಲಿ ದುರ್ಬಲತೆಯಾಗಿದೆ, ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಜೈಲು ಪರಿಸರಕ್ಕೆ ಬಾಹ್ಯ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಲಗತ್ತಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. jexec ಅಥವಾ ಕಿಲ್ಲಾಲ್ ಕಮಾಂಡ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು jail_attach ಗೆ ಕರೆ ಮಾಡುವಾಗ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ ಮತ್ತು ಜೈಲಿನೊಳಗೆ ಪ್ರತ್ಯೇಕವಾಗಿರುವ ವಿಶೇಷ ಪ್ರಕ್ರಿಯೆಯು ಅದರ ರೂಟ್ ಡೈರೆಕ್ಟರಿಯನ್ನು ಬದಲಾಯಿಸಲು ಮತ್ತು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿರುವ ಎಲ್ಲಾ ಫೈಲ್‌ಗಳು ಮತ್ತು ಡೈರೆಕ್ಟರಿಗಳಿಗೆ ಪೂರ್ಣ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅನುಮತಿಸುತ್ತದೆ.
  • CVE-2020-25581 - ಜೈಲ್_ರಿಮೂವ್ ಸಿಸ್ಟಮ್ ಕರೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ತೆಗೆದುಹಾಕುವಾಗ ಒಂದು ರೇಸ್ ಸ್ಥಿತಿಯು ಜೈಲು ಮುಚ್ಚಿದಾಗ ತೆಗೆದುಹಾಕುವುದನ್ನು ತಪ್ಪಿಸಲು ಜೈಲಿನೊಳಗೆ ಚಾಲನೆಯಲ್ಲಿರುವ ವಿಶೇಷ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ನಂತರ ಜೈಲು ಪ್ರಾರಂಭವಾದಾಗ devfs ಮೂಲಕ ಸಿಸ್ಟಮ್‌ಗೆ ಸಂಪೂರ್ಣ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುತ್ತದೆ. ಅದೇ ರೂಟ್ ಡೈರೆಕ್ಟರಿ, ಕ್ಷಣದ ಲಾಭವನ್ನು ಪಡೆದುಕೊಳ್ಳುತ್ತದೆ, devfs ಅನ್ನು ಈಗಾಗಲೇ ಜೈಲಿಗೆ ಅಳವಡಿಸಲಾಗಿದೆ, ಆದರೆ ಪ್ರತ್ಯೇಕತೆಯ ನಿಯಮಗಳನ್ನು ಇನ್ನೂ ಅನ್ವಯಿಸಲಾಗಿಲ್ಲ.

ಹೆಚ್ಚುವರಿಯಾಗಿ, ನೀವು PAM ಮಾಡ್ಯೂಲ್‌ನಲ್ಲಿ (CVE-2020-25580) ದುರ್ಬಲತೆಯನ್ನು (CVE-XNUMX-XNUMX) ಗಮನಿಸಬಹುದು, ಇದು login_access ಫೈಲ್ ಅನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಜವಾಬ್ದಾರವಾಗಿದೆ, ಇದು ಸಿಸ್ಟಮ್‌ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡುವಾಗ ಅನ್ವಯಿಸಲಾದ ಬಳಕೆದಾರರು ಮತ್ತು ಗುಂಪುಗಳಿಗೆ ಪ್ರವೇಶ ನಿಯಮಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ (ಡೀಫಾಲ್ಟ್ ಆಗಿ, ಮೂಲಕ ಲಾಗಿನ್ ಮಾಡಿ ಕನ್ಸೋಲ್, sshd ಮತ್ತು telnetd ಅನ್ನು ಅನುಮತಿಸಲಾಗಿದೆ). ದೌರ್ಬಲ್ಯವು ಲಾಗಿನ್_ಪ್ರವೇಶದ ನಿರ್ಬಂಧಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಮತ್ತು ನಿಷೇಧಿತ ನಿಯಮಗಳ ಉಪಸ್ಥಿತಿಯ ಹೊರತಾಗಿಯೂ ಲಾಗ್ ಇನ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

13.0-STABLE, 12.2-STABLE ಮತ್ತು 11.4-STABLE ಶಾಖೆಗಳಲ್ಲಿ, ಹಾಗೆಯೇ FreeBSD 12.2-RELEASE-p4 ಮತ್ತು 11.4-RELEASE-p8 ಸರಿಪಡಿಸುವ ನವೀಕರಣಗಳಲ್ಲಿ ದೋಷಗಳನ್ನು ನಿವಾರಿಸಲಾಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ