Vulnerabilitat a FreeBSD ftpd que permetia l'accés root quan s'utilitzava ftpchroot

Al servidor ftpd subministrat amb FreeBSD identificat vulnerabilitat crítica (CVE-2020-7468), que permet als usuaris limitats al seu directori d'inici mitjançant l'opció ftpchroot per obtenir accés complet al sistema.

El problema és causat per una combinació d'un error en la implementació del mecanisme d'aïllament de l'usuari mitjançant la crida chroot (si el procés de canvi d'uid o d'execució de chroot i chdir falla, es produeix un error no fatal que no finalitza la sessió) i concedir a un usuari FTP autenticat els drets suficients per saltar la restricció del camí arrel del sistema de fitxers. La vulnerabilitat no es produeix quan s'accedeix a un servidor FTP en mode anònim o quan un usuari ha iniciat sessió completament sense ftpchroot. El problema es resol a les actualitzacions 12.1-RELEASE-p10, 11.4-RELEASE-p4 i 11.3-RELEASE-p14.

A més, podem observar l'eliminació de tres vulnerabilitats més a 12.1-RELEASE-p10, 11.4-RELEASE-p4 i 11.3-RELEASE-p14:

  • CVE-2020-7467 - una vulnerabilitat a l'hipervisor Bhyve, que permet a l'entorn convidat escriure informació a l'àrea de memòria de l'entorn amfitrió i obtenir accés complet al sistema amfitrió. El problema és causat per la manca de restriccions d'accés a les instruccions del processador que funcionen amb adreces d'amfitrió físiques i només apareix en sistemes amb CPU AMD.
  • CVE-2020-24718 - una vulnerabilitat a l'hipervisor Bhyve que permet a un atacant amb drets d'arrel dins d'entorns aïllats amb Bhyve executar codi al nivell del nucli. El problema és causat per la manca de restriccions d'accés adequades a les estructures VMCS (Virtual Machine Control Structure) en sistemes amb CPU Intel i VMCB (Virtual).
    Machine Control Block) en sistemes amb CPU AMD.

  • CVE-2020-7464 — una vulnerabilitat en el controlador ure (USB Ethernet Realtek RTL8152 i RTL8153), que permet falsificar paquets d'altres hosts o substituir paquets per altres VLAN enviant trames grans (més de 2048).

Font: opennet.ru

Afegeix comentari