آسیب‌پذیری در FreeBSD ftpd که امکان دسترسی root را هنگام استفاده از ftpchroot فراهم می‌کرد

در سرور ftpd ارائه شده با FreeBSD شناخته شده است آسیب‌پذیری بحرانی (CVE-2020-7468)، به کاربران این امکان را می‌دهد که با استفاده از گزینه ftpchroot به فهرست اصلی خود محدود شوند تا دسترسی ریشه‌ای کامل به سیستم داشته باشند.

این مشکل به دلیل ترکیبی از یک اشکال در اجرای مکانیسم جداسازی کاربر با استفاده از فراخوانی chroot ایجاد می‌شود (اگر فرآیند تغییر uid یا اجرای chroot و chdir با شکست مواجه شود، یک خطای غیرمرگبار ایجاد می‌شود که جلسه را خاتمه نمی‌دهد) و به یک کاربر FTP احراز هویت شده حقوق کافی برای دور زدن محدودیت مسیر ریشه در سیستم فایل اعطا می کند. این آسیب پذیری هنگام دسترسی به سرور FTP در حالت ناشناس یا زمانی که کاربر به طور کامل بدون ftpchroot وارد شده است رخ نمی دهد. این مشکل در به‌روزرسانی‌های 12.1-RELEASE-p10، 11.4-RELEASE-p4 و 11.3-RELEASE-p14 حل شده است.

علاوه بر این، می‌توان به حذف سه آسیب‌پذیری دیگر در 12.1-RELEASE-p10، 11.4-RELEASE-p4 و 11.3-RELEASE-p14 اشاره کرد:

  • CVE-2020-7467 - یک آسیب‌پذیری در Hypervisor Bhyve که به محیط مهمان اجازه می‌دهد اطلاعات را در قسمت حافظه محیط میزبان بنویسد و به سیستم میزبان دسترسی کامل پیدا کند. این مشکل به دلیل عدم محدودیت دسترسی به دستورالعمل‌های پردازنده است که با آدرس‌های میزبان فیزیکی کار می‌کنند و فقط در سیستم‌هایی با CPU AMD ظاهر می‌شود.
  • CVE-2020-24718 - یک آسیب پذیری در هایپروایزر Bhyve که به مهاجمی با حقوق ریشه در داخل محیط های ایزوله شده با استفاده از Bhyve اجازه می دهد تا کد را در سطح هسته اجرا کند. این مشکل به دلیل عدم محدودیت های دسترسی مناسب به ساختارهای VMCS (ساختار کنترل ماشین مجازی) در سیستم های دارای CPU اینتل و VMCB (مجازی) است.
    بلوک کنترل ماشین) در سیستم هایی با پردازنده های AMD.

  • CVE-2020-7464 - یک آسیب‌پذیری در درایور ure (USB Ethernet Realtek RTL8152 و RTL8153)، که امکان جعل بسته‌ها را از میزبان‌های دیگر یا جایگزینی بسته‌ها به VLAN‌های دیگر با ارسال فریم‌های بزرگ (بیش از 2048) فراهم می‌کند.

منبع: opennet.ru

اضافه کردن نظر