製品・ソフトウェアに関する情報
FreeBSD の jail rc.d スクリプトにおける任意のファイルを上書きされる脆弱性
Title FreeBSD の jail rc.d スクリプトにおける任意のファイルを上書きされる脆弱性
Summary

FreeBSD の jail rc.d スクリプトは、jail 起動中に /var/log/console.log へ書き込まれている際、またはファイルシステムがマウントまたはマウント解除されている際、パス名を確認しないため、任意のファイルを上書きされる、または jail の外にファイルをマウント/マウント解除される脆弱性が存在します。

Possible impacts ローカルルートユーザにより、シンボリックリンク攻撃を介して、任意のファイルを上書きされる、または jail の外にファイルをマウント/マウント解除される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Jan. 11, 2007, midnight
Registration Date June 26, 2012, 3:45 p.m.
Last Update June 26, 2012, 3:45 p.m.
CVSS2.0 : 警告
Score 6.6
Vector AV:L/AC:M/Au:S/C:C/I:C/A:C
Affected System
FreeBSD
FreeBSD 5.3 5.3 から 6.2
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年06月26日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2007-0166
Summary

The jail rc.d script in FreeBSD 5.3 up to 6.2 does not verify pathnames when writing to /var/log/console.log during a jail start-up, or when file systems are mounted or unmounted, which allows local root users to overwrite arbitrary files, or mount/unmount files, outside of the jail via a symlink attack.

Summary

El script de cárcel rc.d en FreeBSD 5.3 hasta to 6.2 no verifica nombres de ruta cuando escribe en /var/log/console.log durante un arranque de cárcel, o cuando ficheros del sistema están montados o desmontados, lo cual permite a atacantes remotos sobre-escribir ficheros de su elección, o montar y desmontar ficheros, fuera de la cárcel mediante un ataque de enlaces simbólicos

Publication Date Jan. 12, 2007, 5:28 a.m.
Registration Date Jan. 29, 2021, 2:04 p.m.
Last Update April 23, 2026, 9:35 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:freebsd:freebsd:*:*:*:*:*:*:*:* 6.2
cpe:2.3:o:freebsd:freebsd:5.3:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List