Новости CVE-2024-41721: свежая ошибка во FreeBSD открывает хакерам путь к хост-системе

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022
Управление виртуальными машинами перестало быть безопасным для многих администраторов.


5a76hxm54gefh6y92v4lbvnpwsxp8rh2.jpg


В операционной системе FreeBSD Для просмотра ссылки Войди или Зарегистрируйся позволяющая удалённое выполнение кода ( RCE ) через гипервизор bhyve. Недостаток, получивший идентификатор Для просмотра ссылки Войди или Зарегистрируйся был раскрыт 19 сентября 2024 года. Обнаружение приписывается исследователям из компании Synacktiv .

Уязвимость связана с ошибками в эмуляции XHCI в гипервизоре bhyve, который используется для запуска виртуальных машин. Основная причина — недостаточная проверка границ данных в коде USB, что приводит к чтению данных за пределами допустимой области в памяти.

Эксплуатация уязвимости может позволить злоумышленнику, работающему в гостевой системе, обрушить процесс гипервизора или выполнить вредоносный код на уровне хост-системы. Учитывая, что процесс bhyve обычно запускается от имени пользователя root, последствия могут быть весьма серьёзными.

Хотя bhyve работает в изолированной песочнице Capsicum, это не полностью устраняет риск. Особенно уязвимы системы, использующие эмуляцию XHCI, поскольку для них нет обходных решений.

Уязвимость затрагивает все поддерживаемые версии FreeBSD, и её эксплуатация может привести к несанкционированному доступу или полному контролю над системой.

Разработчики FreeBSD выпустили патчи для исправления уязвимости. Администраторам рекомендуется как можно скорее обновить свои системы до версий, включающих эти исправления, используя бинарное или исходное обновление. Для систем с эмуляцией XHCI важно перезапустить гостевые операционные системы после применения патча.

Обновления для всех актуальных версий FreeBSD были выпущены 19 сентября. Пользователям настоятельно рекомендуется применить их для защиты своих систем от потенциальных атак.
 
Источник новости
www.securitylab.ru

Похожие темы