Sårbarhed i FreeBSD ftpd, der tillod root-adgang ved brug af ftpchroot

I ftpd-serveren, der leveres med FreeBSD identificeret kritisk sårbarhed (CVE-2020-7468), hvilket tillader brugere begrænset til deres hjemmemappe ved hjælp af ftpchroot-indstillingen for at få fuld root-adgang til systemet.

Problemet er forårsaget af en kombination af en fejl i implementeringen af ​​brugerisoleringsmekanismen ved hjælp af chroot-kaldet (hvis processen med at ændre uid eller eksekvering af chroot og chdir mislykkes, bliver der kastet en ikke-fatal fejl, som ikke afslutter sessionen) og at give en godkendt FTP-bruger tilstrækkelige rettigheder til at omgå rodstibegrænsningen i filsystemet. Sårbarheden opstår ikke ved adgang til en FTP-server i anonym tilstand, eller når en bruger er fuldt logget på uden ftpchroot. Problemet er løst i opdateringer 12.1-RELEASE-p10, 11.4-RELEASE-p4 og 11.3-RELEASE-p14.

Derudover kan vi bemærke elimineringen af ​​yderligere tre sårbarheder i 12.1-RELEASE-p10, 11.4-RELEASE-p4 og 11.3-RELEASE-p14:

  • CVE-2020-7467 - en sårbarhed i Bhyve-hypervisoren, som gør det muligt for gæstemiljøet at skrive information til hukommelsesområdet i værtsmiljøet og få fuld adgang til værtssystemet. Problemet er forårsaget af manglen på adgangsbegrænsninger til processorinstruktioner, der fungerer med fysiske værtsadresser, og vises kun på systemer med AMD CPU'er.
  • CVE-2020-24718 - en sårbarhed i Bhyve-hypervisoren, der gør det muligt for en angriber med root-rettigheder inde i miljøer, der er isoleret ved hjælp af Bhyve, at udføre kode på kerneniveau. Problemet er forårsaget af manglen på korrekte adgangsbegrænsninger til VMCS (Virtual Machine Control Structure) strukturer på systemer med Intel CPU'er og VMCB (Virtual)
    Machine Control Block) på systemer med AMD CPU'er.

  • CVE-2020-7464 — en sårbarhed i ure-driveren (USB Ethernet Realtek RTL8152 og RTL8153), som tillader spoofing af pakker fra andre værter eller substituering af pakker til andre VLAN'er ved at sende store rammer (mere end 2048).

Kilde: opennet.ru

Tilføj en kommentar