Ευπάθεια στο FreeBSD ftpd που επέτρεπε την πρόσβαση root κατά τη χρήση του ftpchroot

Στον διακομιστή ftpd που παρέχεται με το FreeBSD αναγνωρισθείς κρίσιμη ευπάθεια (CVE-2020-7468), που επιτρέπει στους χρήστες να περιορίζονται στον οικιακό τους κατάλογο χρησιμοποιώντας την επιλογή ftpchroot για να αποκτήσουν πλήρη πρόσβαση root στο σύστημα.

Το πρόβλημα προκαλείται από έναν συνδυασμό σφαλμάτων στην υλοποίηση του μηχανισμού απομόνωσης χρήστη χρησιμοποιώντας την κλήση chroot (αν αποτύχει η διαδικασία αλλαγής του uid ή εκτέλεσης chroot και chdir, παρουσιάζεται ένα μη μοιραίο σφάλμα που δεν τερματίζει τη συνεδρία) και παραχώρηση επαρκών δικαιωμάτων σε έναν επαληθευμένο χρήστη FTP για να παρακάμψει τον περιορισμό της διαδρομής ρίζας στο σύστημα αρχείων. Η ευπάθεια δεν εμφανίζεται κατά την πρόσβαση σε έναν διακομιστή FTP σε ανώνυμη λειτουργία ή όταν ένας χρήστης είναι πλήρως συνδεδεμένος χωρίς ftpchroot. Το ζήτημα επιλύεται στις ενημερωμένες εκδόσεις 12.1-RELEASE-p10, 11.4-RELEASE-p4 και 11.3-RELEASE-p14.

Επιπλέον, μπορούμε να σημειώσουμε την εξάλειψη τριών ακόμη τρωτών σημείων στα 12.1-RELEASE-p10, 11.4-RELEASE-p4 και 11.3-RELEASE-p14:

  • CVE-2020-7467 - μια ευπάθεια στον hypervisor Bhyve, η οποία επιτρέπει στο περιβάλλον επισκέπτη να γράψει πληροφορίες στην περιοχή μνήμης του περιβάλλοντος κεντρικού υπολογιστή και να αποκτήσει πλήρη πρόσβαση στο κεντρικό σύστημα. Το πρόβλημα προκαλείται από την έλλειψη περιορισμών πρόσβασης σε οδηγίες επεξεργαστή που λειτουργούν με φυσικές διευθύνσεις κεντρικού υπολογιστή και εμφανίζεται μόνο σε συστήματα με CPU AMD.
  • CVE-2020-24718 - μια ευπάθεια στον hypervisor Bhyve που επιτρέπει σε έναν εισβολέα με δικαιώματα ρίζας μέσα σε περιβάλλοντα που έχουν απομονωθεί χρησιμοποιώντας το Bhyve να εκτελεί κώδικα σε επίπεδο πυρήνα. Το πρόβλημα προκαλείται από την έλλειψη κατάλληλων περιορισμών πρόσβασης στις δομές VMCS (Virtual Machine Control Structure) σε συστήματα με επεξεργαστές Intel και VMCB (Virtual
    Machine Control Block) σε συστήματα με CPU AMD.

  • CVE-2020-7464 — μια ευπάθεια στο πρόγραμμα οδήγησης ure (USB Ethernet Realtek RTL8152 και RTL8153), η οποία επιτρέπει την πλαστογράφηση πακέτων από άλλους κεντρικούς υπολογιστές ή την αντικατάσταση πακέτων σε άλλα VLAN με αποστολή μεγάλων καρέ (περισσότερα από 2048).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο