Security Lab

Изменение локальной таблицы маршрутизации в Jail процессах в FreeBSD

Дата публикации:09.06.2004
Всего просмотров:2289
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: FreeBSD 4.х до 4.10-RELEASE

Описание: Уязвимость обнаружена в jail(2) в FreeBSD ядре. Jail процесс может изменять таблицу маршрутизации хоста.

Локальный пользовательский процесс запущенный с привилегиями суперпользователя, но работающий в jail среде, может послать сообщение через маршрутизирующий сокет, чтобы изменить внутреннюю таблицу маршрутизации. Согласно сообщению, ядро не в состоянии проверить попытку изменения таблицы маршрутизации исходящую из не jail процессов.

URL производителя: http://www.freebsd.org/

Решение:Установите обновление согласно инструкции:


1) Upgrade your vulnerable system to 4.10-RELEASE, or to the RELENG_4_8 or RELENG_4_9 security branch dated after the correction date.

OR

2) Patch your present system:

The following patch has been verified to apply to the FreeBSD 4.8 and 4.9 systems.

a) Download the relevant patch from the location below, and verify the detached PGP signature using your PGP utility.

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:12/jailroute.patch

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:12/jailroute.patch.asc

b) Apply the patch.

# cd /usr/src
# patch < /path/to/patch

c) Recompile your kernel as described in 
<URL:http://www.freebsd.org/handbook/kernelconfig.html> and reboot the system.