Первоисточник: https://www.freebsd.org/security/advisories/FreeBSD-SA-16:32.bhyve.asc
Тема: bhyve — privilege escalation уязвимость
Категория: ядро
Модуль: bhyve
Анонсировано: 25.10.2016
Благодарности: Ilja van Sprundel, IOActive
Влияет на: FreeBSD 11.0 amd64
Исправлено в: 2016-10-25 17:15:32 UTC (stable/11, 11.0-STABLE)
2016-10-25 17:11:20 UTC (releng/11.0, 11.0-RELEASE-p2)
Для получения общей информации о рекомендациях по безопасности FreeBSD, посетите https://security.FreeBSD.org/.
I. Общая информация
bhyve это лицензированный гипервизор BSD, который поддерживает работу различных виртуальных машин (гостевых систем).
II. Описание проблемы
Ссылка на непроверенный массив при эмуляции VGA устройства потенциально может позволить гостевым системам получить доступ в динамическую память, используемую процессом bhyve. Поскольку процесс bhyve запущен под пользователем root, это может позволить гостевым системам получить полный контроль над хост системой, на которой они работают.
III. Влияние
В случае использования на виртуальных машинах bhyve фреймбуфера «fbuf», злоумышленник через гостевую систему может получить полный доступ не только к хост системе, но и к другим виртуальным машинам, работающим в системе.
IV. Временное решение
Временных решений нет, однако системы, не использующие bhyve для виртуализации, не подвержены этой уязвимости. Кроме того, системы, использующие bhyve, но без фреймбуфера «fbuf», также не подвержены уязвимости.
V. Решение
Обновите вашу систему до поддерживаемой FreeBSD stable или release / releng версии, выпущенной датой после устранения уязвимости.
Перезагрузка не требуется. Процесс bhyve на виртуальных машинах, подверженных уязвимости, должен быть перезапущен.
Выполните одно из следующих действий:
1) Обновите систему бинарными патчами.
Системы с RELEASE версией FreeBSD на amd64 платформе могут быть обновлены утилитой freebsd-update.
2) Обновите систему при помощи исходного кода патча:
Ниже указанные патчи будут добавлены в релизные ветки FreeBSD.
а) Загрузите соответствующий патч, используя ниже приведенные ссылки и проверьте PGP подпись, используя вашу утилиту PGP.
# fetch https://security.FreeBSD.org/patches/SA-16:32/bhyve.patch # fetch https://security.FreeBSD.org/patches/SA-16:32/bhyve.patch.asc # gpg --verify bhyve.patch.asc
b) Примените патч, используя следующие команды под пользователем root:
# cd /usr/src # patch < /path/to/patch
Перекомпилируйте операционную систему, используя buildworld и installworld, как описанно в https://www.FreeBSD.org/handbook/makeworld.html.
Перезапустите bhyve процесс(ы).
VI. Сведения об исправлении
Список ниже содержит номера ревизий каждой из уязвимых ветвей FreeBSD.
Ветвь Ревизия - ------------------------------------------------------------------------- stable/11/ r307939 releng/11.0/ r307935 - -------------------------------------------------------------------------
Чтобы узнать, какие файлы были изменены в конкретной ревизии, запустите на машине с установленным Subversion указанную ниже команду, заменив NNNNNN на номер ревизии.
# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base
Или посетите следующий URL, заменив NNNNNN на номер ревизии:
URL: https://svnweb.freebsd.org/base?view=revision&revision=NNNNNN
Оставить комментарий