Бюллетень безопасности FreeBSD-SA-17:09.shm (неофициальный перевод)

Первоисточник: https://www.freebsd.org/security/advisories/FreeBSD-SA-17:09.shm.asc
Тема: POSIX shm позволяет jail обращаться к глобальному пространству имен
Категория: core
Модуль: shm
Анонсировано: 15.11.2017
Благодарности: Whitewinterwolf
Влияет на: FreeBSD 10.x
Исправлено в: 2017-11-13 23:21:17 UTC (stable/10, 10.4-STABLE)
2017-11-15 22:45:50 UTC (releng/10.4, 10.4-RELEASE-p3)
2017-11-15 22:45:13 UTC (releng/10.3, 10.3-RELEASE-p24)
CVE ID: CVE-2017-1087
 
Для получения общей информации о рекомендациях по безопасности FreeBSD, посетите https://security.FreeBSD.org/.
 
I. Общая информация
 
Объекты разделяемой памяти POSIX позволяют взаимодействовать между процессами в реальном времени, разделяя область памяти с помощью именованного пути (смотри Shm_open).
 
Это используется некоторыми мульти-процессными приложениями для обмена такими данными, как общий кэш, между запущенными процессами, а также для реализации модели производитель-потребитель, где несколько рабочих процессов обрабатывают запросы, инициируемые процессом производителем.
 
II. Описание проблемы
 
Именованные пути являются глобальными, это значит, что процесс, расположенный в одном jail, может считывать и изменять содержимое объектов разделяемой памяти POSIX, созданных процессом в другом jail или хост системе.
 
III. Влияние
 
Злоумышленник, имеющий доступ к jail системе, может ввести вредоносное содержимое в область разделяемой памяти. Такую область могут использовать приложения, доверяющие разделяемой памяти, например Squid.
 
Эта проблема может привести к отказу в обслуживании (DoS), а также использоваться для повышения привилегий локальному пользователю.
 
IV. Временное решение
 
Временных решений нет, однако системы не использующие jail, либо с jail без локальных пользователей, не подвержены уязвимости.
 
V. Решение
 
Выполните одно из следующих действий:
 
1) Обновите вашу систему до поддерживаемой FreeBSD stable или release / releng версии, выпущенной датой после устранения уязвимости.
 
Перезагрузите систему.
 
2) Обновите систему бинарными патчами:
 
Системы с RELEASE версией FreeBSD на i386 и amd64 платформах могут быть обновлены утилитой freebsd-update:

# freebsd-update fetch
# freebsd-update install

 

Перезагрузите систему.
 
3) Обновите систему при помощи исходного кода патча:
 
Ниже указанные патчи будут добавлены в релизные ветки FreeBSD.
 
а) Загрузите соответствующий патч, используя ниже приведенные ссылки и проверьте PGP подпись, используя вашу утилиту PGP.

[FreeBSD 10.4, FreeBSD 10-STABLE]
# fetch https://security.FreeBSD.org/patches/SA-17:09/shm-10.patch
# fetch https://security.FreeBSD.org/patches/SA-17:09/shm-10.patch.asc
# gpg --verify shm-10.patch.asc

[FreeBSD 10.3]
# fetch https://security.FreeBSD.org/patches/SA-17:09/shm-10.3.patch
# fetch https://security.FreeBSD.org/patches/SA-17:09/shm-10.3.patch.asc
# gpg --verify shm-10.3.patch.asc

 

b) Примените патч, используя следующие команды под пользователем root:

# cd /usr/src
# patch < /path/to/patch

 

с) Перекомпилируйте ядро, как описано в https://www.FreeBSD.org/handbook/kernelconfig.html и перезагрузите систему.
 
VI. Сведения об исправлении
 
Список ниже содержит номера ревизий каждой из уязвимых ветвей FreeBSD.

Branch/path                                                      Revision
- -------------------------------------------------------------------------
stable/10/                                                        r325783
releng/10.3/                                                      r325873
releng/10.4/                                                      r325874
- -------------------------------------------------------------------------

 

Чтобы узнать, какие файлы были изменены в конкретной ревизии, запустите на машине с установленным Subversion указанную ниже команду, заменив NNNNNN на номер ревизии.

# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base

 

Или посетите следующий URL, заменив NNNNNN на номер ревизии:
 
URL: https://svnweb.freebsd.org/base?view=revision&revision=NNNNNN
 
VII. Рекомендации
 
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-1087

 

Новости

Оставить комментарий