Vulnerabilidad en ftpd de FreeBSD que permitía acceso root al usar ftpchroot

En el servidor ftpd suministrado con FreeBSD identificado Vulnerabilidad crítica (CVE-2020-7468), que permite a los usuarios limitados a su directorio de inicio utilizando la opción ftpchroot obtener acceso raíz completo al sistema.

El problema es causado por una combinación de un error en la implementación del mecanismo de aislamiento de usuarios usando la llamada chroot (si el proceso de cambiar uid o ejecutar chroot y chdir falla, se genera un error no fatal que no finaliza la sesión) y otorgar a un usuario FTP autenticado derechos suficientes para evitar la restricción de la ruta raíz en el sistema de archivos. La vulnerabilidad no ocurre al acceder a un servidor FTP en modo anónimo o cuando un usuario inicia sesión completamente sin ftpchroot. El problema se resuelve en las actualizaciones 12.1-RELEASE-p10, 11.4-RELEASE-p4 y 11.3-RELEASE-p14.

Además, podemos notar la eliminación de tres vulnerabilidades más en 12.1-RELEASE-p10, 11.4-RELEASE-p4 y 11.3-RELEASE-p14:

  • CVE-2020-7467 - una vulnerabilidad en el hipervisor Bhyve, que permite que el entorno invitado escriba información en el área de memoria del entorno host y obtenga acceso completo al sistema host. El problema se debe a la falta de restricciones de acceso a las instrucciones del procesador que funcionan con direcciones de host físicas y solo aparece en sistemas con CPU AMD.
  • CVE-2020-24718 - una vulnerabilidad en el hipervisor Bhyve que permite a un atacante con derechos de root dentro de entornos aislados que utilizan Bhyve ejecutar código a nivel del kernel. El problema se debe a la falta de restricciones de acceso adecuadas a las estructuras VMCS (Virtual Machine Control Structure) en sistemas con CPU Intel y VMCB (Virtual Machine Control Structure).
    Machine Control Block) en sistemas con CPU AMD.

  • CVE-2020-7464 — una vulnerabilidad en el controlador ure (USB Ethernet Realtek RTL8152 y RTL8153), que permite falsificar paquetes de otros hosts o sustituir paquetes en otras VLAN mediante el envío de tramas grandes (más de 2048).

Fuente: opennet.ru

Añadir un comentario