Otkrivena je ranjivost visokog stepena ozbiljnosti u hipervizoru FreeBSD, bhyve, koja omogućava malicioznom softveru koji radi u gostujućoj virtuelnoj mašini (VM) da potencijalno izvrši proizvoljan kod na host sistemu.
Ranjivost, identifikovana kao CVE-2024-41721, utiče na sve podržane verzije FreeBSD-a i zakrpljena je od strane FreeBSD projekta.
bhyve je hipervizor koji pokreće gostujuće operativne sisteme unutar virtuelne mašine. Ranjivost proizlazi iz nedovoljne provjere granice u USB kodu, što bi moglo dovesti do čitanja izvan granica na hrpi, što potencijalno rezultiralo proizvoljnim pisanjem i daljinskim izvršavanjem koda.
Maliciozni, privilegovani softver koji radi u gostujućem VM-u može iskoristiti ovu ranjivost da sruši hipervizorski proces ili potencijalno postigne izvršenje koda na hostu u bhyve korisničkom prostoru, koji se obično izvodi kao root.
Međutim, bhyve radi u Capsicum sandboxu , koji ograničava maliciozni kod mogućnostima dostupnim bhyve procesu.
Rješenje i zaobilazno rješenje
Nije dostupno rješenje za ovu ranjivost, ali gosti koji ne koriste XHCI emulaciju nisu pogođeni.
Da bi riješili ovaj problem, korisnicima se savjetuje da nadograde svoje ranjive sisteme na podržanu FreeBSD stabilnu ili izdanje/sigurnosnu granu koja je data nakon datuma ispravke.
Ovo uključuje ažuriranje sistema putem binarne zakrpe pomoću freebsd-update
uslužnog programa ili primjenu zakrpe izvornog koda i ponovno kompajliranje operativnog sistema.
Problem je ispravljen s odgovarajućim hešom Git urezivanja u sljedećim stabilnim granama i granama izdanja:
- stabilna/14 : 419da61f8203
- releng/14.1 : 3c6c0dcb5acb
- releng/14.0 : ba46f1174972
- stabilna/13 : 2abd2ad64899
- releng/13.4 : 5f035df278cc
- releng/13.3 : e7a790dc3ffe
Korisnicima se preporučuje da ažuriraju svoje sisteme i ponovo pokrenu odgovarajuće bhyve procese ili ponovo pokreću sistem da bi primjenili ispravku.
Korisnici FreeBSD-a bi trebali dati prioritet primjeni dostupnih sigurnosnih ažuriranja kako bi zaštitili svoje sisteme od potencijalne eksploatacije.
Izvor: CyberSecurityNews