FreeBSD 中允许您绕过监狱限制的漏洞

FreeBSD 项目开发的隔离环境的监狱系统中已发现两个漏洞:

  • CVE-2020-25582是jail_attach系统调用实现中的一个漏洞,旨在将外部进程附加到现有的jail环境。当使用jexec或killall命令调用jail_attach时会出现此问题,并允许监狱内隔离的特权进程更改其根目录并获得对系统上所有文件和目录的完全访问权限。
  • CVE-2020-25581 - 使用jail_remove系统调用删除进程时的竞争条件允许在监狱内运行的特权进程避免在监狱关闭时被删除,并在监狱随后启动时通过devfs获得对系统的完全访问权限相同的根目录,利用此时 devfs 已经挂载到监狱,但尚未应用隔离规则。

此外,您还可以注意到 PAM 模块 pam_login_access 中存在一个漏洞 (CVE-2020-25580),该模块负责处理 login_access 文件,该文件定义了登录系统时应用的用户和组的访问规则(默认情况下,通过允许使用控制台、sshd 和 telnetd)。该漏洞允许您绕过 login_access 限制并在存在禁止规则的情况下登录。

这些漏洞已在 13.0-STABLE、12.2-STABLE 和 11.4-STABLE 分支以及 FreeBSD 12.2-RELEASE-p4 和 11.4-RELEASE-p8 纠正更新中修复。

来源: opennet.ru

添加评论