ProHoster > Blog > wiadomości internetowe > Luka w zabezpieczeniach ftpd FreeBSD, która umożliwiała dostęp do roota podczas korzystania z ftpchroot
Luka w zabezpieczeniach ftpd FreeBSD, która umożliwiała dostęp do roota podczas korzystania z ftpchroot
Na serwerze ftpd dostarczanym z FreeBSD zidentyfikowane krytyczna luka (CVE-2020-7468), pozwalająca użytkownikom ograniczonym do swojego katalogu domowego, korzystającym z opcji ftpchroot, na uzyskanie pełnego dostępu roota do systemu.
Problem wynika z połączenia błędu w implementacji mechanizmu izolacji użytkownika za pomocą wywołania chroot (jeśli proces zmiany uid lub wykonywania chroot i chdir nie powiedzie się, zostanie zgłoszony błąd niekrytyczny, który nie kończy sesji) oraz przyznanie uwierzytelnionemu użytkownikowi FTP wystarczających praw do ominięcia ograniczenia ścieżki katalogu głównego w systemie plików. Luka nie występuje podczas uzyskiwania dostępu do serwera FTP w trybie anonimowym lub gdy użytkownik jest w pełni zalogowany bez ftpchroot. Problem został rozwiązany w aktualizacjach 12.1-RELEASE-p10, 11.4-RELEASE-p4 i 11.3-RELEASE-p14.
Dodatkowo możemy odnotować eliminację trzech kolejnych luk w 12.1-RELEASE-p10, 11.4-RELEASE-p4 i 11.3-RELEASE-p14:
CVE-2020-7467 - luka w hypervisorze Bhyve, która umożliwia środowisku gościa zapisanie informacji w obszarze pamięci środowiska hosta i uzyskanie pełnego dostępu do systemu hosta. Problem wynika z braku ograniczeń dostępu do instrukcji procesora pracujących z fizycznymi adresami hostów i pojawia się tylko w systemach z procesorami AMD.
CVE-2020-24718 - luka w hiperwizorze Bhyve, która umożliwia atakującemu z uprawnieniami roota w izolowanych środowiskach przy użyciu Bhyve wykonanie kodu na poziomie jądra. Problem wynika z braku odpowiednich ograniczeń dostępu do struktur VMCS (Virtual Machine Control Structure) na systemach z procesorami Intel i VMCB (Virtual Machine Control Structure).
Machine Control Block) w systemach z procesorami AMD.
CVE-2020-7464 — luka w sterowniku ure (USB Ethernet Realtek RTL8152 i RTL8153), która umożliwia fałszowanie pakietów z innych hostów lub podstawianie pakietów do innych sieci VLAN poprzez wysyłanie dużych ramek (ponad 2048).