Vulnerabilidade no ftpd do FreeBSD que permitia acesso root ao usar ftpchroot

No servidor ftpd fornecido com o FreeBSD identificado vulnerabilidade crítica (CVE-2020-7468), permitindo que usuários limitados ao seu diretório inicial usando a opção ftpchroot obtenham acesso root completo ao sistema.

O problema é causado por uma combinação de um bug na implementação do mecanismo de isolamento do usuário usando a chamada chroot (se o processo de alteração do uid ou execução de chroot e chdir falhar, um erro não fatal será lançado e não encerrará a sessão) e conceder a um usuário de FTP autenticado direitos suficientes para contornar a restrição do caminho raiz no sistema de arquivos. A vulnerabilidade não ocorre ao acessar um servidor FTP em modo anônimo ou quando um usuário está totalmente logado sem ftpchroot. O problema foi resolvido nas atualizações 12.1-RELEASE-p10, 11.4-RELEASE-p4 e 11.3-RELEASE-p14.

Além disso, podemos notar a eliminação de mais três vulnerabilidades em 12.1-RELEASE-p10, 11.4-RELEASE-p4 e 11.3-RELEASE-p14:

  • CVE-2020-7467 - uma vulnerabilidade no hipervisor Bhyve, que permite ao ambiente convidado gravar informações na área de memória do ambiente host e obter acesso total ao sistema host. O problema é causado pela falta de restrições de acesso às instruções do processador que funcionam com endereços de host físicos e só aparece em sistemas com CPUs AMD.
  • CVE-2020-24718 - uma vulnerabilidade no hipervisor Bhyve que permite que um invasor com direitos de root dentro de ambientes isolados usando Bhyve execute código no nível do kernel. O problema é causado pela falta de restrições de acesso adequadas às estruturas VMCS (Virtual Machine Control Structure) em sistemas com CPUs Intel e VMCB (Virtual Machine Control Structure).
    Machine Control Block) em sistemas com CPUs AMD.

  • CVE-2020-7464 — uma vulnerabilidade no driver ure (USB Ethernet Realtek RTL8152 e RTL8153), que permite falsificar pacotes de outros hosts ou substituir pacotes em outras VLANs enviando quadros grandes (mais de 2048).

Fonte: opennet.ru

Adicionar um comentário