The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Уязвимость в реализации jail из FreeBSD"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в реализации jail из FreeBSD"  +/
Сообщение от opennews (ok) on 16-Ноя-17, 10:40 
Во FreeBSD выявлена уязвимость (https://lists.freebsd.org/pipermail/freebsd-announce/2017-No...) (CVE-2017-1087), позволяющая обойти ограничения системы изолированных окружений jail и получить доступ к разделяемой памяти процессов вне текущего jail. Проблема вызвана отсутствием разделения контекста при работе с POSIX shared memory по именованным каналам, что позволяет читать и изменять объекты в shared-памяти, созданные на стороне хоста или в других изолированных окружениях. Проблема проявляется только в ветке FreeBSD 10.x и может применяться для атаки на приложения, завязанные на разделяемой памяти, такие как Squid.

Кроме того, опубликованы сведения ещё о двух (https://lists.freebsd.org/pipermail/freebsd-announce/2017-No...) уявзвимостях (https://lists.freebsd.org/pipermail/freebsd-announce/2017-No...), которые позволяют получить отрывочные данные (несколько байт) из стека ядра через манипуляцию с ptrace(PT_LWPINFO) и kldstat. Данные проблемы проявляются во всех поддерживаемых ветках FreeBSD.

URL: https://lists.freebsd.org/pipermail/freebsd-announce/2017-No...
Новость: https://www.opennet.ru/opennews/art.shtml?num=47575

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость в реализации jail из FreeBSD"  +5 +/
Сообщение от Ivan_83 email(ok) on 16-Ноя-17, 10:40 
Несколько байт да локально - просто фигня.
Раньше через ARP можно было читать по 500 байт, чуть позднее по 240 прямо из ядра прямо по сети, и никто не чесался.
Закрыли по тихому за 4 года.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Уязвимость в реализации jail из FreeBSD"  +/
Сообщение от Аноним (??) on 17-Ноя-17, 04:46 
Не затруднит ссылки на CVE или PR по этой уязвимости?
Что-то сходу не гуглится.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

6. "Уязвимость в реализации jail из FreeBSD"  +1 +/
Сообщение от Аноним (??) on 16-Ноя-17, 13:22 
Вообще, такая фича бы не помешала. Shared memory между виртуалками. Со специальным флажком, конечно, а не как уязвимость.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Уязвимость в реализации jail из FreeBSD"  +/
Сообщение от пох on 16-Ноя-17, 13:55 
> Вообще, такая фича бы не помешала. Shared memory между виртуалками.

ващета "такая фича" у нас была с 4.0 точно, а раньше просто не помню, да и sysVipc "раньше" лучше было и не пытаться пользоваться.

Специальный флажок назывался security.jail.sysvipc_allowed, и по умолчанию, разумеется, 0.
А в 11 тут начали все улучшать, сделали кучу мелких настроечек и параметриков, неведомо кому и зачем нужных, ну и, видимо, как обычно, немножечко облажались.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

14. "Уязвимость в реализации jail из FreeBSD"  +3 +/
Сообщение от __yurkis__ on 16-Ноя-17, 19:04 
>А в 11 тут начали все улучшать, сделали кучу мелких настроечек и параметриков, неведомо кому и зачем нужных, ну и, видимо, как обычно, немножечко облажались.

"Проблема проявляется только в ветке FreeBSD 10.x". Видимо благодаря "настроечкам и параметрикам" и нашли.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

15. "Уязвимость в реализации jail из FreeBSD"  +1 +/
Сообщение от пох on 16-Ноя-17, 20:30 
> Видимо благодаря "настроечкам и параметрикам" и нашли.

так это только с ними и проблема - до них все было просто, любая операция с sysvipc тут же завершалась обломом "здесь таких нет". Если специальным образом разрешить - то оно становилось глобальным, включая и хост-систему, и это описано в документации. (логично, если ты какой-нибудь postgres зачем-то решил запустить в jail)

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2020 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру