Vulnerabilità nell'ftpd di FreeBSD che consentiva l'accesso root quando si utilizzava ftpchroot

Nel server ftpd fornito con FreeBSD identificato vulnerabilità critica (CVE-2020-7468), che consente agli utenti limitati alla propria directory home utilizzando l'opzione ftpchroot di ottenere l'accesso root completo al sistema.

Il problema è causato da una combinazione di bug nell'implementazione del meccanismo di isolamento dell'utente utilizzando la chiamata chroot (se il processo di modifica dell'uid o l'esecuzione di chroot e chdir fallisce, viene generato un errore non fatale che non termina la sessione) e garantire a un utente FTP autenticato diritti sufficienti per aggirare la restrizione del percorso root nel file system. La vulnerabilità non si verifica quando si accede a un server FTP in modalità anonima o quando un utente è completamente connesso senza ftpchroot. Il problema è stato risolto negli aggiornamenti 12.1-RELEASE-p10, 11.4-RELEASE-p4 e 11.3-RELEASE-p14.

Inoltre, possiamo notare l'eliminazione di altre tre vulnerabilità in 12.1-RELEASE-p10, 11.4-RELEASE-p4 e 11.3-RELEASE-p14:

  • CVE-2020-7467 - una vulnerabilità nell'hypervisor Bhyve, che consente all'ambiente ospite di scrivere informazioni nell'area di memoria dell'ambiente host e ottenere pieno accesso al sistema host. Il problema è causato dalla mancanza di restrizioni di accesso alle istruzioni del processore che funzionano con indirizzi host fisici e appare solo su sistemi con CPU AMD.
  • CVE-2020-24718 - una vulnerabilità nell'hypervisor Bhyve che consente a un utente malintenzionato con diritti di root all'interno di ambienti isolati utilizzando Bhyve di eseguire codice a livello di kernel. Il problema è causato dalla mancanza di adeguate restrizioni di accesso alle strutture VMCS (Virtual Machine Control Structure) sui sistemi con CPU Intel e VMCB (Virtual Machine Control Structure)
    Machine Control Block) su sistemi con CPU AMD.

  • CVE-2020-7464 — una vulnerabilità nel driver ure (USB Ethernet Realtek RTL8152 e RTL8153), che consente lo spoofing di pacchetti da altri host o la sostituzione di pacchetti in altre VLAN inviando frame di grandi dimensioni (più di 2048).

Fonte: opennet.ru

Aggiungi un commento