Kerentanan di ftpd FreeBSD yang memungkinkan akses root saat menggunakan ftpchroot

Di server ftpd yang disertakan dengan FreeBSD diidentifikasi kerentanan kritis (CVE-2020-7468), memungkinkan pengguna terbatas pada direktori home mereka menggunakan opsi ftpchroot untuk mendapatkan akses root penuh ke sistem.

Masalah ini disebabkan oleh kombinasi bug dalam implementasi mekanisme isolasi pengguna menggunakan panggilan chroot (jika proses mengubah uid atau mengeksekusi chroot dan chdir gagal, kesalahan non-fatal terjadi yang tidak menghentikan sesi) dan memberikan hak yang cukup kepada pengguna FTP yang diautentikasi untuk melewati pembatasan jalur root dalam sistem file. Kerentanan tidak terjadi ketika mengakses server FTP dalam mode anonim atau ketika pengguna login sepenuhnya tanpa ftpchroot. Masalah ini teratasi di pembaruan 12.1-RELEASE-p10, 11.4-RELEASE-p4 dan 11.3-RELEASE-p14.

Selain itu, kami dapat mencatat penghapusan tiga kerentanan lagi di 12.1-RELEASE-p10, 11.4-RELEASE-p4 dan 11.3-RELEASE-p14:

  • CVE-2020-7467 - kerentanan pada hypervisor Bhyve, yang memungkinkan lingkungan tamu menulis informasi ke area memori lingkungan host dan mendapatkan akses penuh ke sistem host. Masalah tersebut disebabkan oleh tidak adanya pembatasan akses terhadap instruksi prosesor yang bekerja dengan alamat host fisik, dan hanya muncul pada sistem dengan CPU AMD.
  • CVE-2020-24718 - kerentanan pada hypervisor Bhyve yang memungkinkan penyerang dengan hak root di dalam lingkungan yang diisolasi menggunakan Bhyve untuk mengeksekusi kode di tingkat kernel. Masalah ini disebabkan oleh kurangnya pembatasan akses yang tepat ke struktur VMCS (Virtual Machine Control Structure) pada sistem dengan CPU Intel dan VMCB (Virtual Machine Control Structure)
    Blok Kontrol Mesin) pada sistem dengan CPU AMD.

  • CVE-2020-7464 β€” kerentanan pada driver ure (USB Ethernet Realtek RTL8152 dan RTL8153), yang memungkinkan spoofing paket dari host lain atau mengganti paket ke VLAN lain dengan mengirimkan frame besar (lebih dari 2048).

Sumber: opennet.ru

Tambah komentar