Luki w zabezpieczeniach FreeBSD, które pozwalają ominąć ograniczenia więzienia

W systemie więziennym izolowanych środowisk opracowanym w ramach projektu FreeBSD zidentyfikowano dwie luki:

  • CVE-2020-25582 to luka w implementacji wywołania systemowego jail_attach, zaprojektowanego w celu dołączenia procesów zewnętrznych do istniejących środowisk więziennych. Problem pojawia się podczas wywoływania jail_attach za pomocą poleceń jexec lub killall i umożliwia uprzywilejowanemu procesowi izolowanemu w więzieniu zmianę katalogu głównego i uzyskanie pełnego dostępu do wszystkich plików i katalogów w systemie.
  • CVE-2020-25581 — sytuacja wyścigu podczas usuwania procesów przy użyciu wywołania systemowego jail_remove umożliwia uprzywilejowanemu procesowi działającemu w więzieniu, aby uniknąć usunięcia, gdy więzienie jest zamykane i uzyskać pełny dostęp do systemu poprzez devfs, gdy więzienie jest następnie uruchamiane za pomocą w tym samym katalogu głównym, wykorzystując moment, kiedy devfs jest już zamontowany w celu więzienia, ale nie zastosowano jeszcze reguł izolacji.

Dodatkowo można zauważyć lukę (CVE-2020-25580) w module PAM pam_login_access, który odpowiada za przetwarzanie pliku login_access, który określa zasady dostępu dla użytkowników i grup stosowane podczas logowania do systemu (domyślnie logowanie przez konsola, sshd i telnetd są dozwolone). Luka pozwala ominąć ograniczenia dostępu do loginu i zalogować się pomimo istnienia reguł zabraniających.

Luki zostały naprawione w gałęziach 13.0-STABLE, 12.2-STABLE i 11.4-STABLE, a także w aktualizacjach korygujących FreeBSD 12.2-RELEASE-p4 i 11.4-RELEASE-p8.

Źródło: opennet.ru

Dodaj komentarz