ProHoster > وبلاگ > اخبار اینترنتی > آسیبپذیری در FreeBSD ftpd که امکان دسترسی root را هنگام استفاده از ftpchroot فراهم میکرد
آسیبپذیری در FreeBSD ftpd که امکان دسترسی root را هنگام استفاده از ftpchroot فراهم میکرد
در سرور ftpd ارائه شده با FreeBSD شناخته شده است آسیبپذیری بحرانی (CVE-2020-7468)، به کاربران این امکان را میدهد که با استفاده از گزینه ftpchroot به فهرست اصلی خود محدود شوند تا دسترسی ریشهای کامل به سیستم داشته باشند.
این مشکل به دلیل ترکیبی از یک اشکال در اجرای مکانیسم جداسازی کاربر با استفاده از فراخوانی chroot ایجاد میشود (اگر فرآیند تغییر uid یا اجرای chroot و chdir با شکست مواجه شود، یک خطای غیرمرگبار ایجاد میشود که جلسه را خاتمه نمیدهد) و به یک کاربر FTP احراز هویت شده حقوق کافی برای دور زدن محدودیت مسیر ریشه در سیستم فایل اعطا می کند. این آسیب پذیری هنگام دسترسی به سرور FTP در حالت ناشناس یا زمانی که کاربر به طور کامل بدون ftpchroot وارد شده است رخ نمی دهد. این مشکل در بهروزرسانیهای 12.1-RELEASE-p10، 11.4-RELEASE-p4 و 11.3-RELEASE-p14 حل شده است.
علاوه بر این، میتوان به حذف سه آسیبپذیری دیگر در 12.1-RELEASE-p10، 11.4-RELEASE-p4 و 11.3-RELEASE-p14 اشاره کرد:
CVE-2020-7467 - یک آسیبپذیری در Hypervisor Bhyve که به محیط مهمان اجازه میدهد اطلاعات را در قسمت حافظه محیط میزبان بنویسد و به سیستم میزبان دسترسی کامل پیدا کند. این مشکل به دلیل عدم محدودیت دسترسی به دستورالعملهای پردازنده است که با آدرسهای میزبان فیزیکی کار میکنند و فقط در سیستمهایی با CPU AMD ظاهر میشود.
CVE-2020-24718 - یک آسیب پذیری در هایپروایزر Bhyve که به مهاجمی با حقوق ریشه در داخل محیط های ایزوله شده با استفاده از Bhyve اجازه می دهد تا کد را در سطح هسته اجرا کند. این مشکل به دلیل عدم محدودیت های دسترسی مناسب به ساختارهای VMCS (ساختار کنترل ماشین مجازی) در سیستم های دارای CPU اینتل و VMCB (مجازی) است.
بلوک کنترل ماشین) در سیستم هایی با پردازنده های AMD.
CVE-2020-7464 - یک آسیبپذیری در درایور ure (USB Ethernet Realtek RTL8152 و RTL8153)، که امکان جعل بستهها را از میزبانهای دیگر یا جایگزینی بستهها به VLANهای دیگر با ارسال فریمهای بزرگ (بیش از 2048) فراهم میکند.