Sårbarhet i FreeBSD ftpd som tillot root-tilgang ved bruk av ftpchroot

I ftpd-serveren som følger med FreeBSD identifisert kritisk sårbarhet (CVE-2020-7468), som lar brukere begrenset til hjemmekatalogen deres ved å bruke ftpchroot-alternativet for å få full root-tilgang til systemet.

Problemet er forårsaket av en kombinasjon av en feil i implementeringen av brukerisolasjonsmekanismen ved å bruke chroot-kallet (hvis prosessen med å endre uid eller utføre chroot og chdir mislykkes, blir det kastet en ikke-fatal feil som ikke avslutter økten) og gi en autentisert FTP-bruker tilstrekkelige rettigheter til å omgå rotbanebegrensningen i filsystemet. Sårbarheten oppstår ikke ved tilgang til en FTP-server i anonym modus eller når en bruker er fullstendig pålogget uten ftpchroot. Problemet er løst i oppdateringene 12.1-RELEASE-p10, 11.4-RELEASE-p4 og 11.3-RELEASE-p14.

I tillegg kan vi merke oss elimineringen av ytterligere tre sårbarheter i 12.1-RELEASE-p10, 11.4-RELEASE-p4 og 11.3-RELEASE-p14:

  • CVE-2020-7467 - en sårbarhet i Bhyve-hypervisoren, som lar gjestemiljøet skrive informasjon til minneområdet til vertsmiljøet og få full tilgang til vertssystemet. Problemet er forårsaket av mangelen på tilgangsbegrensninger til prosessorinstruksjoner som fungerer med fysiske vertsadresser, og vises kun på systemer med AMD-prosessorer.
  • CVE-2020-24718 - en sårbarhet i Bhyve-hypervisoren som lar en angriper med rotrettigheter i miljøer isolert ved hjelp av Bhyve kjøre kode på kjernenivå. Problemet er forårsaket av mangelen på riktige tilgangsbegrensninger til VMCS (Virtual Machine Control Structure) strukturer på systemer med Intel CPUer og VMCB (Virtual)
    Machine Control Block) på systemer med AMD CPUer.

  • CVE-2020-7464 — en sårbarhet i ure-driveren (USB Ethernet Realtek RTL8152 og RTL8153), som gjør det mulig å forfalske pakker fra andre verter eller erstatte pakker i andre VLAN ved å sende store rammer (mer enn 2048).

Kilde: opennet.ru

Legg til en kommentar