Kerentanan dalam ftpd FreeBSD yang membenarkan akses root apabila menggunakan ftpchroot

Dalam pelayan ftpd yang dibekalkan dengan FreeBSD dikenalpasti kerentanan kritikal (CVE-2020-7468), membenarkan pengguna terhad kepada direktori rumah mereka menggunakan pilihan ftpchroot untuk mendapatkan akses root penuh kepada sistem.

Masalahnya disebabkan oleh gabungan pepijat dalam pelaksanaan mekanisme pengasingan pengguna menggunakan panggilan chroot (jika proses menukar uid atau melaksanakan chroot dan chdir gagal, ralat tidak maut dilemparkan yang tidak menamatkan sesi) dan memberikan pengguna FTP yang disahkan hak yang mencukupi untuk memintas sekatan laluan akar dalam sistem fail. Kerentanan tidak berlaku apabila mengakses pelayan FTP dalam mod tanpa nama atau apabila pengguna log masuk sepenuhnya tanpa ftpchroot. Isu ini diselesaikan dalam kemas kini 12.1-RELEASE-p10, 11.4-RELEASE-p4 dan 11.3-RELEASE-p14.

Selain itu, kita boleh perhatikan penghapusan tiga lagi kelemahan dalam 12.1-RELEASE-p10, 11.4-RELEASE-p4 dan 11.3-RELEASE-p14:

  • CVE-2020 7467- - kelemahan dalam hypervisor Bhyve, yang membolehkan persekitaran tetamu menulis maklumat ke kawasan memori persekitaran hos dan mendapat akses penuh ke sistem hos. Masalahnya disebabkan oleh kekurangan sekatan akses kepada arahan pemproses yang berfungsi dengan alamat hos fizikal, dan hanya muncul pada sistem dengan CPU AMD.
  • CVE-2020 24718- - kerentanan dalam hipervisor Bhyve yang membenarkan penyerang dengan hak akar dalam persekitaran yang diasingkan menggunakan Bhyve untuk melaksanakan kod pada peringkat kernel. Masalahnya disebabkan oleh kekurangan sekatan akses yang betul kepada struktur VMCS (Struktur Kawalan Mesin Maya) pada sistem dengan CPU Intel dan VMCB (Virtual
    Blok Kawalan Mesin) pada sistem dengan CPU AMD.

  • CVE-2020 7464- β€” kerentanan dalam pemacu ure (USB Ethernet Realtek RTL8152 dan RTL8153), yang membolehkan paket spoofing daripada hos lain atau menggantikan paket ke dalam VLAN lain dengan menghantar bingkai besar (lebih daripada 2048).

Sumber: opennet.ru

Tambah komen