Site icon Kiber.ba

Kritična ranjivost FreeBSD hipervizora omogućava napadačima da izvrše maliciozni kod

Kritična ranjivost FreeBSD hipervizora omogućava napadačima da izvrše zlonamjerni kod-Kiber.ba

Kritična ranjivost FreeBSD hipervizora omogućava napadačima da izvrše zlonamjerni kod-Kiber.ba

Otkrivena je ranjivost visokog stepena ozbiljnosti u hipervizoru FreeBSD, bhyve, koja omogućava malicioznom softveru koji radi u gostujućoj virtuelnoj mašini (VM) da potencijalno izvrši proizvoljan kod na host sistemu.

Ranjivost, identifikovana kao CVE-2024-41721, utiče na sve podržane verzije FreeBSD-a i zakrpljena je od strane FreeBSD projekta.

bhyve je hipervizor koji pokreće gostujuće operativne sisteme unutar virtuelne mašine. Ranjivost proizlazi iz nedovoljne provjere granice u USB kodu, što bi moglo dovesti do čitanja izvan granica na hrpi, što potencijalno rezultiralo proizvoljnim pisanjem i daljinskim izvršavanjem koda.

Maliciozni, privilegovani softver koji radi u gostujućem VM-u može iskoristiti ovu ranjivost da sruši hipervizorski proces ili potencijalno postigne izvršenje koda na hostu u bhyve korisničkom prostoru, koji se obično izvodi kao root.

Međutim, bhyve radi u Capsicum sandboxu , koji ograničava maliciozni kod mogućnostima dostupnim bhyve procesu.

Rješenje i zaobilazno rješenje

Nije dostupno rješenje za ovu ranjivost, ali gosti koji ne koriste XHCI emulaciju nisu pogođeni.

Da bi riješili ovaj problem, korisnicima se savjetuje da nadograde svoje ranjive sisteme na podržanu FreeBSD stabilnu ili izdanje/sigurnosnu granu koja je data nakon datuma ispravke.

Ovo uključuje ažuriranje sistema putem binarne zakrpe pomoću freebsd-updateuslužnog programa ili primjenu zakrpe izvornog koda i ponovno kompajliranje operativnog sistema.

Problem je ispravljen s odgovarajućim hešom Git urezivanja u sljedećim stabilnim granama i granama izdanja:

Korisnicima se preporučuje da ažuriraju svoje sisteme i ponovo pokrenu odgovarajuće bhyve procese ili ponovo pokreću sistem da bi primjenili ispravku.

Korisnici FreeBSD-a bi trebali dati prioritet primjeni dostupnih sigurnosnih ažuriranja kako bi zaštitili svoje sisteme od potencijalne eksploatacije.

Izvor: CyberSecurityNews

Exit mobile version