Slabiny vo FreeBSD, ktoré vám umožňujú obísť obmedzenia väzenia

Vo väzenskom systéme izolovaných prostredí vyvinutom projektom FreeBSD boli identifikované dve zraniteľnosti:

  • CVE-2020-25582 je zraniteľnosť pri implementácii systémového volania jail_attach, ktorá je navrhnutá na pripojenie externých procesov k existujúcim prostrediam väzníc. Problém nastáva pri volaní jail_attach pomocou príkazov jexec alebo killall a umožňuje privilegovanému procesu izolovanému vo väzení zmeniť svoj koreňový adresár a získať plný prístup ku všetkým súborom a adresárom v systéme.
  • CVE-2020-25581 – race condition pri odstraňovaní procesov pomocou systémového volania jail_remove umožňuje privilegovanému procesu bežiacemu vo väznici, aby sa vyhlo odstráneniu, keď je väzenie vypnuté a získal plný prístup do systému cez devfs, keď sa väzenie následne spustí pomocou rovnaký koreňový adresár, využívajúc moment , keď je devfs už pripojený pre väzenie, ale ešte neboli aplikované pravidlá izolácie.

Okrem toho si môžete všimnúť zraniteľnosť (CVE-2020-25580) v module PAM pam_login_access, ktorý je zodpovedný za spracovanie súboru login_access, ktorý definuje pravidlá prístupu pre používateľov a skupiny používané pri prihlasovaní do systému (štandardne sa prihlasujte cez konzola, sshd a telnetd sú povolené). Zraniteľnosť vám umožňuje obísť obmedzenia login_access a prihlásiť sa napriek prítomnosti zakazujúcich pravidiel.

Chyby boli opravené vo vetvách 13.0-STABLE, 12.2-STABLE a 11.4-STABLE, ako aj v opravných aktualizáciách FreeBSD 12.2-RELEASE-p4 a 11.4-RELEASE-p8.

Zdroj: opennet.ru

Pridať komentár