asg
push it, don´t hype
Wie soeben auf security-advisory@ bekannt gegeben wurde gibt es ein Sicherheitsrisiko bezüglich devfs rules die umgangen werden können.
So können Prozesse in der Jail Zugriff auf Resourcen des Hostsystem erlangen. Ein Prozess der in der jail mit superuser Privilegien läuft bedeutet dies den vollen Zugriff auf alle devices des Hostsystem.
Es wird daher empfohlen alle device file system die in der Jail gemoutet wurden wieder freizugeben.
Beispielsweise durch: umount -A -t devfs
Es wird dringend empfohlen auf 5-STABLE oder RELENG_5_4 oder RELENG_5_3 upzugraden.
Unter
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:17/devfs.patch
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:17/devfs.patch.asc
gibt es die security patches wenn man nicht das gesammte System neu bauen kann oder möchte.
Hierbei ist nur der Bau eines neuen Kernel und ein reboot nötig.
So können Prozesse in der Jail Zugriff auf Resourcen des Hostsystem erlangen. Ein Prozess der in der jail mit superuser Privilegien läuft bedeutet dies den vollen Zugriff auf alle devices des Hostsystem.
Es wird daher empfohlen alle device file system die in der Jail gemoutet wurden wieder freizugeben.
Beispielsweise durch: umount -A -t devfs
Es wird dringend empfohlen auf 5-STABLE oder RELENG_5_4 oder RELENG_5_3 upzugraden.
Unter
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:17/devfs.patch
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:17/devfs.patch.asc
gibt es die security patches wenn man nicht das gesammte System neu bauen kann oder möchte.
Hierbei ist nur der Bau eines neuen Kernel und ein reboot nötig.