あなたのjailルートにはdevfsマウントを介して移入された/devファイルシステムがありますか?今はそうではないようです。
重要な注意: devfsルールを使用して、jailされたプロセスに表示されるデバイスを制限できるはずです。特に、 rawディスクデバイスノードへのアクセスはお勧めできません。jail(8)のマンページでは、次の段落の近くでこれについて説明しています。
devfs内の適切なデバイスノードのみがjailにさらされることが重要です。刑務所内のディスクデバイスにアクセスすると、刑務所内のプロセスが、刑務所外のファイルを変更することにより、刑務所内のサンドボックス化をバイパスできる場合があります。devfsルールを使用してjailごとのdevfsのエントリへのアクセスを制限する方法については、devfs(8)を参照してください。刑務所用の単純なdevfsルールセットは、のルールセット#4として利用できます/etc/defaults/devfs.rules。
次のコマンドをroot/jails/demo/devとして実行することで、devfsを下にマウントし、推奨されるjailデバイスルールを適用できるはずです。
# mkdir /jails/demo/dev
# mount -t devfs devfs /jails/demo/dev
# devfs -m /jails/demo/dev rule -s 4 applyset
もちろん、/etc/defaults/devfs.rules特定のjailにのみ適用される特別なdevfsルールセットでさえ、カスタムルールセットを作成することもできます。
詳細については、jail(8)、devfs(8)、およびdevfs.rules(5)のマンページも参照してください。