ثغرة أمنية في FreeBSD ftpd والتي سمحت بالوصول إلى الجذر عند استخدام ftpchroot

في خادم ftpd المزود مع FreeBSD المحددة ثغرة أمنية حرجة (CVE-2020-7468)، تسمح للمستخدمين يقتصرون على الدليل الرئيسي الخاص بهم باستخدام خيار ftpchroot للحصول على حق الوصول الكامل إلى الجذر للنظام.

سبب المشكلة هو مزيج من الأخطاء في تنفيذ آلية عزل المستخدم باستخدام استدعاء chroot (إذا فشلت عملية تغيير uid أو تنفيذ chroot وchdir، فسيتم طرح خطأ غير فادح لا ينهي الجلسة) ومنح مستخدم FTP المصادق حقوقًا كافية لتجاوز قيود مسار الجذر في نظام الملفات. لا تحدث الثغرة الأمنية عند الوصول إلى خادم FTP في الوضع المجهول أو عندما يقوم المستخدم بتسجيل الدخول بالكامل بدون ftpchroot. تم حل المشكلة في التحديثات 12.1-RELEASE-p10 و11.4-RELEASE-p4 و11.3-RELEASE-p14.

بالإضافة إلى ذلك، يمكننا ملاحظة إزالة ثلاث نقاط ضعف أخرى في 12.1-RELEASE-p10 و11.4-RELEASE-p4 و11.3-RELEASE-p14:

  • CVE-2020-7467 - ثغرة أمنية في Bhyve Hypervisor، والتي تسمح لبيئة الضيف بكتابة المعلومات إلى منطقة الذاكرة في البيئة المضيفة والحصول على حق الوصول الكامل إلى النظام المضيف. سبب المشكلة هو عدم وجود قيود على الوصول إلى تعليمات المعالج التي تعمل مع عناوين المضيف الفعلية، وتظهر فقط على الأنظمة التي تحتوي على وحدات المعالجة المركزية AMD.
  • CVE-2020-24718 - ثغرة أمنية في برنامج Bhyve Hypervisor الذي يسمح للمهاجم الذي يتمتع بحقوق الجذر داخل البيئات المعزولة باستخدام Bhyve بتنفيذ تعليمات برمجية على مستوى kernel. سبب المشكلة هو عدم وجود قيود الوصول المناسبة إلى هياكل VMCS (بنية التحكم في الجهاز الظاهري) على الأنظمة التي تحتوي على وحدات المعالجة المركزية Intel وVMCB (الظاهرية
    كتلة التحكم في الجهاز) على الأنظمة التي تحتوي على وحدات المعالجة المركزية AMD.

  • CVE-2020-7464 - ثغرة أمنية في برنامج التشغيل (USB Ethernet Realtek RTL8152 وRTL8153)، والتي تسمح بانتحال الحزم من مضيفين آخرين أو استبدال الحزم في شبكات VLAN أخرى عن طريق إرسال إطارات كبيرة (أكثر من 2048).

المصدر: opennet.ru

إضافة تعليق