Schwachstelle in sysjail ermöglicht Ausbruch aus "System-Gefängnis"

Mit Jails lassen sich Prozesse einsperren, sodass sie nur noch auf einen Teil des Dateisystems zugreifen können und etwa potenziell gefährliche Funktionen nicht nutzen dürfen.

In Pocket speichern vorlesen Druckansicht 21 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Die Entwickler des Sicherheitstools sysjail raten derzeit von dessen Einsatz ab, da es aufgrund eines Fehlers möglich ist, aus dem "Gefängnis" auszubrechen. Mit Sysjail wurde das von FreeBSD bekannte Jails-Konzept auf andere BSD-Derivate portiert, die die Systrace-Bibliothek nutzen. Mit Jails lassen sich Prozesse einsperren, sodass sie nur noch auf einen Teil des Dateisystems zugreifen können und etwa potenziell gefährliche Funktionen nicht nutzen dürfen. Selbst wenn ein Angreifer die volle Kontrolle über einen Prozess im Jail erlangt, kann er nur wenig Schaden anrichten, da es selbst mit Root-Rechten nicht möglich sein sollte, aus dem Gefängnis auszubrechen. Unter anderem fängt Jail dazu System-Calls ab, prüft die übergebenen Argumente respektive Parameter und schreibt diese gegebenenfalls um.

Ursache der Schwachstelle sind Laufzeitprobleme bei System-Call-Wrappern, sodass sich beispielsweise vom Wrapper umgeschriebene Argumente wie IP-Adressen und andere nachträglich vom Anwender wieder ändern lassen. Die Entwickler nennen konkret bind und sysctl als Kandidaten, die ihre Argumente nach der Inspektion und Änderung wieder zurückschreiben können. Wann es eine aktualisierte Fassung von sysjail geben wird, ist unbekannt.

Entdeckt hat die Lücke Robert Watson von der Universität Cambridge, der dazu auch eine genaue Analyse veröffentlicht hat. Darin erwähnt er auch die Wrapper TIS Generic Software Wrappers Toolkit (GSWTK) und CerbNG als verwundbar.

Siehe dazu auch:

(dab)