FreeBSD 中允許您繞過監獄限制的漏洞

FreeBSD 專案開發的隔離環境的監獄系統中已發現兩個漏洞:

  • CVE-2020-25582是jail_attach系統呼叫實作中的漏洞,旨在將外部進程附加到現有的jail環境。 當使用jexec或killall命令呼叫jail_attach時會出現此問題,並允許監獄內隔離的特權程序更改其根目錄並獲得對系統上所有檔案和目錄的完全存取權。
  • CVE-2020-25581 - 使用jail_remove系統呼叫刪除進程時的競爭條件允許在監獄內運行的特權進程避免在監獄關閉時被刪除,並在監獄隨後啟動時通過devfs獲得對系統的完全訪問權限相同的根目錄,利用此時devfs 已經掛載到監獄,但尚未應用隔離規則。

此外,您還可以注意到 PAM 模組 pam_login_access 中存在一個漏洞 (CVE-2020-25580),該模組負責處理 login_access 文件,該文件定義了登入系統時應用的使用者和群組的存取規則(預設情況下,透過允許使用控制台、sshd 和telnetd)。 該漏洞允許您繞過 login_access 限制並在存在禁止規則的情況下登入。

這些漏洞已在 13.0-STABLE、12.2-STABLE 和 11.4-STABLE 分支以及 FreeBSD 12.2-RELEASE-p4 和 11.4-RELEASE-p8 修正更新中修復。

來源: opennet.ru

添加評論