The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в реализации jail из FreeBSD

16.11.2017 09:27

Во FreeBSD выявлена уязвимость (CVE-2017-1087), позволяющая обойти ограничения системы изолированных окружений jail и получить доступ к разделяемой памяти процессов вне текущего jail. Проблема вызвана отсутствием разделения контекста при работе с POSIX shared memory по именованным каналам, что позволяет читать и изменять объекты в shared-памяти, созданные на стороне хоста или в других изолированных окружениях. Проблема проявляется только в ветке FreeBSD 10.x и может применяться для атаки на приложения, завязанные на разделяемой памяти, такие как Squid.

Кроме того, опубликованы сведения ещё о двух уязвимостях, которые позволяют получить отрывочные данные (несколько байт) из стека ядра через манипуляцию с ptrace(PT_LWPINFO) и kldstat. Данные проблемы проявляются во всех поддерживаемых ветках FreeBSD.

  1. Главная ссылка к новости (https://lists.freebsd.org/pipe...)
  2. OpenNews: Релиз FreeBSD 10.4
  3. OpenNews: Релиз FreeBSD 11.1
  4. OpenNews: Для FreeBSD реализована поддержка Weston и Qt5-Wayland
  5. OpenNews: Во FreeBSD устранены уязвимости в libc, telnetd и bhyve
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/47575-freebsd
Ключевые слова: freebsd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (6) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Ivan_83 (ok), 10:40, 16/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Несколько байт да локально - просто фигня.
    Раньше через ARP можно было читать по 500 байт, чуть позднее по 240 прямо из ядра прямо по сети, и никто не чесался.
    Закрыли по тихому за 4 года.
     
     
  • 2.16, Аноним (-), 04:46, 17/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Не затруднит ссылки на CVE или PR по этой уязвимости?
    Что-то сходу не гуглится.
     

  • 1.6, Аноним (-), 13:22, 16/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вообще, такая фича бы не помешала. Shared memory между виртуалками. Со специальным флажком, конечно, а не как уязвимость.
     
     
  • 2.9, пох (?), 13:55, 16/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Вообще, такая фича бы не помешала. Shared memory между виртуалками.

    ващета "такая фича" у нас была с 4.0 точно, а раньше просто не помню, да и sysVipc "раньше" лучше было и не пытаться пользоваться.

    Специальный флажок назывался security.jail.sysvipc_allowed, и по умолчанию, разумеется, 0.
    А в 11 тут начали все улучшать, сделали кучу мелких настроечек и параметриков, неведомо кому и зачем нужных, ну и, видимо, как обычно, немножечко облажались.

     
     
  • 3.14, __yurkis__ (?), 19:04, 16/11/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >А в 11 тут начали все улучшать, сделали кучу мелких настроечек и параметриков, неведомо кому и зачем нужных, ну и, видимо, как обычно, немножечко облажались.

    "Проблема проявляется только в ветке FreeBSD 10.x". Видимо благодаря "настроечкам и параметрикам" и нашли.

     
     
  • 4.15, пох (?), 20:30, 16/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Видимо благодаря "настроечкам и параметрикам" и нашли.

    так это только с ними и проблема - до них все было просто, любая операция с sysvipc тут же завершалась обломом "здесь таких нет". Если специальным образом разрешить - то оно становилось глобальным, включая и хост-систему, и это описано в документации. (логично, если ты какой-нибудь postgres зачем-то решил запустить в jail)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру