The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Продемонстрировано несколько способов обхода изоляции FreeBSD jail

03.01.2026 20:17

На конференции 39C3 (Chaos Communication Congress) представлен доклад с результатами исследования защищённости механизма FreeBSD jail. Авторам исследования удалось выйти за пределы Jail и скомпрометировать хост, при условии, что у атакующего есть root-права внутри Jail. На GitHub опубликован код 5 прототипов эксплоитов, использующих для выхода из Jail уязвимости в ipfilter, dummynet, carp и ipfw, проявляющиеся во FreeBSD 14.3-RELEASE. Всего в ходе исследования выявлено около 50 проблем с безопасностью в ядре FreeBSD, для части из которых подготовлены патчи с исправлениями.

Основные выводы в конце доклада:

  • Современные операционные системы крайне сложны и появление в них ошибок неизбежно.
  • Большая часть проанализированного кода написана в 1990-х годах и давно не подвергалась аудиту.
  • Большая часть выявленных уязвимостей связана с ошибками при низкоуровневой работе с памятью, которых можно было бы избежать, применяя современные языки, например, Rust.




  1. Главная ссылка к новости (https://media.ccc.de/v/39c3-es...)
  2. OpenNews: Уязвимости во FreeBSD, позволяющие обойти ограничения jail-окружений
  3. OpenNews: Уязвимость в реализации jail из FreeBSD
  4. OpenNews: Выпуск Bastille 0.14, системы управления контейнерами на основе FreeBSD Jail
  5. OpenNews: Уязвимости во FreeBSD, позволяющие повысить свои привилегии или обойти изоляцию гостевой системы
  6. OpenNews: Удалённая root-уязвимость в обработчике автоконфигурации IPv6 во FreeBSD
Автор новости: Cyd
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64550-freebsd
Ключевые слова: freebsd, jail
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (45) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 20:35, 03/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Современные
    >1990

    даже не знаю

    >Rust

    кот бы сомневался

    в общем и целом, аналитика от бога

     
     
  • 2.17, Анонимусс (-), 22:33, 03/01/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > кот бы сомневался

    Кот не сомневается))
    А ты посмотри на список бажин github.com/iljavs/FreeBSD-Jail-Security-Research-Mirror/issues
    Ну или хотя бы прочитай заголовки.

    Missing vm_object_deallocate()
    Double refcount decrement
    Out-of-bounds read
    Missing NUL-Termination
    Unbounded Allocation
    Out-of-Bounds Read/Write
    Uninitialized Stack Structures
    Out-of-Bounds Read and Info Leak
    Integer Underflow Allows Out-of-Bounds Read
    Uninitialized Stack Padding
    uninitialized heap memory
    Stack Buffer Overflow
    Buffer Overflow and Memory Leak

    Там же почти все проблемы - типикАл проблемы  ̶д̶ы̶х̶р̶я̶х̶и̶ Божественной Сишечки!

     
     
  • 3.19, Аноним (1), 22:40, 03/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Для этого придумали статистические анализаторы, valgrind, и всё остальное. Да и когда писали этот код, компиляторы не имели и сотой доли нынешних возможностей для отладки.
     
     
  • 4.21, Анонимусс (-), 22:48, 03/01/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Для этого придумали статистические анализаторы, valgrind, и всё остальное.

    Ну-ну. "Большая часть проанализированного кода написана в 1990-х годах и давно не подвергалась аудиту" У них было 20+ лет чтобы прогнать valgrind.

    >  статистические анализаторы

    Полезная штука. Но только когда ею пользуются.
    И чтобы ее не пропускали ее можно сделать неотъемлимой частью языка :)

    > Да и когда писали этот код, компиляторы не имели и
    > сотой доли нынешних возможностей для отладки.

    Забавная попытка оправдать бракоделие.

     
  • 4.26, Аноним (26), 00:11, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > статистические анализаторы

    ЛОЛЕД. Эксперта видно издалека.

     
  • 4.44, пэпэ (?), 13:36, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Все абсолютно верно - для того, чтобы сишечку хоть как-то можно было использовать - придумали целые классы программ. Деблохаторы, стат. анализаторы и тп - это всё ради того, чтобы недоязычок хоть как-то работал. И когда народу говоришь про языки, где все это просто не нужно благодаря грамотному дизайну и встроенным гарантиям - это вызывает немножко защемление мозжечка.
     
     
  • 5.53, Аноним (1), 17:36, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Может, такие замечательные языки и есть, видимо, это c# и у него производительность и ресурсоёмкость питона.

    Потому что в том же расте у тебя память будет утекать КУДАТО, а треды периодически блокироваться ОТЧЕГОТО -- удачи отладить. А писать на нём просто невозможно.

    У файрфокса это едва получается, постоянно скроллинг или отрисовка отваливаются, процессы с медиаконтентом зависают, вертикальная синхронизация поломана. Ничего из этого не было до добавления ржавчины.

     
     
  • 6.55, Аноним (-), 19:21, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Точно также как в любом языке без GC Поэтому ищешь утечки аналогничными способа... большой текст свёрнут, показать
     
     
  • 7.62, мяв (?), 23:28, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    эти "все" с Вами там в одной комнате ?
    у огнелиса просто перманентный крашинг МедиаЧтоТоТам. более того, оно нормально не работало с лсм'ами до Х версии. по крайней мере, с аа и томойо. и крашило уже весь бравзер, емнип.
    операция запрашивалась, но тут же фейлилась, независимо от того, была ли разрешена в политике.
    почему - не разбиралась
     
  • 3.31, Аноним (31), 00:49, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.opennet.me/opennews/art.shtml?num=64551
     
     
  • 4.34, Аноним (26), 01:03, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    https://opennet.ru/60877-backdoor
     
  • 3.43, Аноним (43), 13:32, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > типикАл проблемы  ̶д̶ы̶х̶р̶я̶х̶и̶ Божественной Сишечки!

    Типикал проблемы кода, написанного энтузиастами, которым всегда было плевать на проблемы безопафосности корп, вopующих этот код 30 лет.
    Причем, энтузиастам их поф-игизм только пользу принёс - в борьбе с "тивоизацией". А корпы как кopмили своих платных кастомеров и кастомерок с ло-паты, так и сейчас кормят. Только теперь - под сказки о безопасности.

     

  • 1.8, Аноним (8), 21:00, 03/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    Многие российские хостеры FreeBSD VPS предлагают.
     
     
  • 2.10, Кошкажена (?), 21:04, 03/01/2026 [^] [^^] [^^^] [ответить]  
  • +10 +/
    И в чем проблема? Обновят и дальше будут предлагать.
     
  • 2.11, Аноним (11), 21:09, 03/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В Sony PlayStation 4 и 5 основываются на FreeBSD переработанной под себя.
     
     
  • 3.45, пэпэ (?), 13:52, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • –4 +/
    О да, нетфликс забыл ещё. И ссылку на сайт спонсоров фрибсд. И рассказ про гениальный сетевой стек. Давай сразу все карты на стол.
     
  • 3.60, Аноним (-), 23:23, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > В Sony PlayStation 4 и 5 основываются на FreeBSD переработанной под себя.

    Только тебе с этого ничего не обломится в сабжа. А так все хорошо, прекрасная маркиза.

     
  • 2.52, нах. (?), 15:24, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ну если на основе джейлов - беги оттуда. Лет 25 назад такое где-то наверное и могло бы быть.

    А если это обычная виртуалка - тебе как-то и похрен должно было быть.

     

  • 1.9, Кошкажена (?), 21:03, 03/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > Большая часть проанализированного кода написана в 1990-х годах и давно не подвергалась аудиту.

    PVS еще в 17 году писали про кучу проблем https://pvs-studio.com/en/blog/posts/cpp/0496/ и указывали

    > FreeBSD code is regularly checked by Coverity

    Получается он достаточно плохо анализирует.

     
     
  • 2.29, Аноним (-), 00:14, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Получается он достаточно плохо анализирует.

    Или все кладут на его репорты.

     

  • 1.12, Аноним (12), 21:13, 03/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    зачем внутри jail собирать вот это ipfilter, dummynet, carp и ipfw? Зачем у них jail не read-only корень, и не no-exec "пользовательский" каталог (каталог для записи). Где их src.conf?
     
     
  • 2.40, Роман (??), 11:13, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > read-only корень...no-exec "пользовательский" каталог (каталог для записи).

    что заказчику делать с такой системой, как администрировать?

    > зачем внутри jail собирать вот это ipfilter, dummynet, carp

    я не проверял на фряхе и на джейлах - но на вскидку, carp для базового failover хочется

     
     
  • 3.46, Аноним (46), 14:01, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > что заказчику делать с такой системой, как администрировать?

    зачем ему вообще изоляция?

    > но на вскидку, carp для базового failover хочется

    ну так его в основной системе делают, зачем он в джейле?

     
  • 2.47, нах. (?), 15:10, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ну не собирай, действительно, чего животину мучать - скопируй через sh шелл-скрипт с base64encoded готовыми.

    Есть, правда, нюанс....

    Но местным специалистам будет крайне трудно его понять. Они все еще маются чушью с ридонликорнем (пользователей добавлять ведь не надо) и прочими глупостями уровня детсада.

    > Где их src.conf?

    скрипачь уже двадцать лет ненужен, дарагой. И да, в ТАКОМ джейле где вот ето все сработало бы - твои детсадовские способы руту ничем не помешают. Опять не буду уточнять почему- мне выгодно что вы и...ты и умеете только в wsl

     
     
  • 3.58, Аноним (46), 20:04, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > И да, твои детсадовские способы руту ничем не помешают

    тебе этот рут еще надо будет получить или опять анекдот про получить рут с помощью рута :)

     

  • 1.13, Аноним (13), 21:17, 03/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Большая часть проанализированного кода написана в 1990-х годах и давно не подвергалась аудиту.

    А использованию она подвергалась? Может быть нет, поэтому и аудит был не нужен.

     
     
  • 2.48, нах. (?), 15:13, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    не ну теоретически можно представить себе кого-то кто сначала джейл создает а потом дает ему права вот на йетовот всьо - особенно в эпоху ыы подсказок и нулевой квалификации мнящих себя админами.

    А так да, в 90х, как и в 200х - хрен бы получилось ее использовать где-то в реальном мире.

     

  • 1.15, Аноним (-), 22:28, 03/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    Мда баги выглядят как типична сишная дристня Сплошные Out-of-bounds read, In... большой текст свёрнут, показать
     
  • 1.16, Аноним (16), 22:29, 03/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Большая часть выявленных уязвимостей связана с ошибками при низкоуровневой работе с памятью, вместо которых можно было бы наделать разных других, применяя языки, позволяющие писать не думая, например, Rust.

    Можете не благодарить

     
     
  • 2.20, Анонимусс (-), 22:41, 03/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.49, нах. (?), 15:14, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    да ну, чушь какая-то ыы генеренная. Какие такие ошибки ты видишь в README.md? (Особенно - написанном не думая - окей клава, набредь мне ридмишечку как мы щас тут на хрусте все перепишем ?)
    Там даже синтаксических не будет, ыы грамотноэ.
     

  • 1.23, Аноним (23), 23:29, 03/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    > Современные операционные системы крайне сложны и появление в них ошибок неизбежно.

    Бред какой. Да любой опеннетный эксперт пишет по две операционки ещё до завтрака, чисто чтобы размяться перед реальной работой — комментированием на опеннет. Анскилльные лалки просто не осилили.

     
  • 1.27, Аноним (-), 00:11, 04/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > На конференции 39C3 (Chaos Communication Congress) представлен доклад с результатами исследования
    > защищённости механизма FreeBSD jail.

    На третий год ковбой набухался и все же спьяну поймал Неуловимого Джо. Но поскольку не придумал что с ним делать - отпустил восвояси.

     
  • 1.28, Аноним (-), 00:14, 04/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > выявлено около 50 проблем с безопасностью в ядре FreeBSD,

    Качественный код, blah-blah-blah...

    > для части из которых подготовлены патчи с исправлениями.

    А остальные можно продолжать гасить эксплойтми? Ну ок. А, блин, гасить нечего. Вот это обидно было.

     
     
  • 2.39, Аноним324 (ok), 11:02, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Качественный код, blah-blah-blah.

    Ну так качественный же. Уязвимостей всего 50. А не как в линуксе, 500 уязвимостей и это до появления пингвинчика на экране, там ещё 5000 уязвимостей в иксах, по паре сотен в кде и гноме, сеть дырявая и тк далее.

     
     
  • 3.41, Аноним (-), 12:23, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну так качественный же. Уязвимостей всего 50.

    Лол, это нашли всего 50. Причем живут они там с 90х.

    > там ещё 5000 уязвимостей в иксах

    Если бы в бсде использовался свой икс-сервер, написанный напр. современном с++ или (о боже) на расте, то был бы валидный пример. А там такие же иксы используются с таким же дидовым овнокодом.

    > по паре сотен в кде и гноме, сеть дырявая и тк далее.

    Окей, ты слился до уровня "а у нас негров линчуют".
    Можешь не продолжать.

     
     
  • 4.59, Аноним324 (ok), 20:35, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> Ну так качественный же. Уязвимостей всего 50.
    > Лол, это нашли всего 50. Причем живут они там с 90х.
    >> там ещё 5000 уязвимостей в иксах
    > Если бы в бсде использовался свой икс-сервер, написанный напр. современном с++ или
    > (о боже) на расте, то был бы валидный пример. А там
    > такие же иксы используются с таким же дидовым овнокодом.
    >> по паре сотен в кде и гноме, сеть дырявая и тк далее.
    > Окей, ты слился до уровня "а у нас негров линчуют".
    > Можешь не продолжать.

    Ну так все эти штуки линукс в первую очередь, а значит уязвимости эти лежат на разрабах линуксячих, а не на бсд, у бсд в своей части всё хорошо.


     
     
  • 5.64, Аноним (64), 00:22, 05/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ну так все эти штуки линукс в первую очередь, а значит уязвимости эти лежат
    > на разрабах линуксячих, а не на бсд, у бсд в своей части всё хорошо.

    Просто бсдшные "разрабы" проморгали эти уязвимости.
    Что в общем-то неудивительно.
    Их компетентность мы наблюдаем прям в этой новости))

     
  • 3.61, Аноним (-), 23:25, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ну так качественный же. Уязвимостей всего 50. А не как в линуксе, 500 уязвимостей
    > и это до появления пингвинчика на экране,

    У меня на экране пояявился - утенок, а не пингвинчик. Наверное я что-то делаю не так.

    > там ещё 5000 уязвимостей в иксах, по паре сотен в кде и гноме, сеть дырявая и тк далее.

    KDE и Gnome внезапно не Liunx. Который вообще - ядро. И кстати в сабже в них что, вулны куда-то магичски пропадают? :)

     

  • 1.33, jack (??), 00:52, 04/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    бывает, а что в линуксе меньше багов... не ну серьезно покажите не дырявый софт?
     
     
  • 2.35, Ilnarildarovuch (?), 03:24, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    OpenBSD
     
     
  • 3.42, xPhoenix (ok), 13:00, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Недостаточно хорошо пентестили просто.
     
     
  • 4.51, нах. (?), 15:18, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    потому что неуловимый джо нахрен никому не сдался.

    а так - достаточно вспомнить прекрасное smtpd - причем, написанное как раз под лозунгом ща всем покажем-покажем как надо.

     
  • 3.50, нах. (?), 15:16, 04/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    да-да - зеро эксплойтов у выключенной и отключкенной от розетки системы с 93го года! (c)Theo
    потому что включать в общем и незачем - она ж ничего полезного в современном мире уже не умеет

     

  • 1.65, Аноним (65), 04:44, 05/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А я рад новости, это говорит о том, что о FreeBSD помнят, находят баги, даже на раст переписать угрожают.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру