Kwetsbaarheden in FreeBSD waardoor u gevangenisbeperkingen kunt omzeilen

Er zijn twee kwetsbaarheden geïdentificeerd in het gevangenissysteem van geïsoleerde omgevingen ontwikkeld door het FreeBSD-project:

  • CVE-2020-25582 is een kwetsbaarheid in de implementatie van de systeemaanroep jail_attach, ontworpen om externe processen aan bestaande gevangenisomgevingen te koppelen. Het probleem doet zich voor bij het aanroepen van jail_attach met behulp van de commando's jexec of killall, en zorgt ervoor dat een geprivilegieerd proces, geïsoleerd in de gevangenis, de hoofdmap kan wijzigen en volledige toegang kan krijgen tot alle bestanden en mappen op het systeem.
  • CVE-2020-25581 - een race condition bij het verwijderen van processen met behulp van de jail_remove systeemaanroep maakt het mogelijk dat een geprivilegieerd proces binnen een gevangenis wordt uitgevoerd om verwijdering te voorkomen wanneer de gevangenis wordt afgesloten en volledige toegang tot het systeem te krijgen via devfs wanneer de gevangenis vervolgens wordt gestart dezelfde hoofdmap, gebruikmakend van het moment waarop devfs al is aangekoppeld voor de gevangenis, maar de isolatieregels zijn nog niet toegepast.

Bovendien kunt u een kwetsbaarheid (CVE-2020-25580) vaststellen in de PAM-module pam_login_access, die verantwoordelijk is voor de verwerking van het login_access-bestand, dat de toegangsregels voor gebruikers en groepen definieert die worden toegepast bij het inloggen op het systeem (standaard inloggen via de console, sshd en telnetd zijn toegestaan). Door de kwetsbaarheid kunt u login_access-beperkingen omzeilen en inloggen ondanks de aanwezigheid van verbodsregels.

De kwetsbaarheden zijn opgelost in de takken 13.0-STABLE, 12.2-STABLE en 11.4-STABLE, evenals in de corrigerende updates van FreeBSD 12.2-RELEASE-p4 en 11.4-RELEASE-p8.

Bron: opennet.ru

Voeg een reactie