Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-01560

Опубликовано: 14 фев. 2024
Источник: fstec
CVSS3: 7.4
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость модуля bhyveload операционных систем FreeBSD связана с неверным ограничением имени пути к каталогу host-path с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации путем загрузки специально сформированного вредоносного сценария

Вендор

FreeBSD Project

Наименование ПО

FreeBSD

Версия ПО

от 13.0 до 13.2-STABLE (FreeBSD)
от 14.0 до 14.0-RELEASE-p5 (FreeBSD)
от 13.2 до 13.2-RELEASE-p10 (FreeBSD)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

FreeBSD Project FreeBSD от 13.0 до 13.2-STABLE
FreeBSD Project FreeBSD от 14.0 до 14.0-RELEASE-p5
FreeBSD Project FreeBSD от 13.2 до 13.2-RELEASE-p10

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:01.bhyveload.asc

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 45%
0.00229
Низкий

7.4 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 6.3
nvd
почти 2 года назад

`bhyveload -h <host-path>` may be used to grant loader access to the <host-path> directory tree on the host. Affected versions of bhyveload(8) do not make any attempt to restrict loader's access to <host-path>, allowing the loader to read any file the host user has access to. In the bhyveload(8) model, the host supplies a userboot.so to boot with, but the loader scripts generally come from the guest image. A maliciously crafted script could be used to exfiltrate sensitive data from the host accessible to the user running bhyhveload(8), which is often the system root.

CVSS3: 6.3
github
почти 2 года назад

`bhyveload -h <host-path>` may be used to grant loader access to the <host-path> directory tree on the host. Affected versions of bhyveload(8) do not make any attempt to restrict loader's access to <host-path>, allowing the loader to read any file the host user has access to. In the bhyveload(8) model, the host supplies a userboot.so to boot with, but the loader scripts generally come from the guest image. A maliciously crafted script could be used to exfiltrate sensitive data from the host accessible to the user running bhyhveload(8), which is often the system root.

EPSS

Процентиль: 45%
0.00229
Низкий

7.4 High

CVSS3

7.8 High

CVSS2