Dobësi në FreeBSD ftpd që lejoi qasjen në rrënjë kur përdorni ftpchroot

Në serverin ftpd të furnizuar me FreeBSD identifikuar dobësi kritike (CVE-2020-7468), duke i lejuar përdoruesit të kufizuar në drejtorinë e tyre të shtëpisë duke përdorur opsionin ftpchroot për të fituar akses të plotë rrënjësor në sistem.

Problemi shkaktohet nga një kombinim i një gabimi në zbatimin e mekanizmit të izolimit të përdoruesit duke përdorur thirrjen chroot (nëse procesi i ndryshimit të uid ose ekzekutimit të chroot dhe chdir dështon, hidhet një gabim jo fatal që nuk e përfundon seancën) dhe duke i dhënë një përdoruesi të vërtetuar FTP të drejta të mjaftueshme për të anashkaluar kufizimin e rrugës rrënjësore në sistemin e skedarëve. Dobësia nuk ndodh kur hyni në një server FTP në modalitetin anonim ose kur një përdorues është plotësisht i identifikuar pa ftpchroot. Problemi zgjidhet në përditësimet 12.1-RELEASE-p10, 11.4-RELEASE-p4 dhe 11.3-RELEASE-p14.

Për më tepër, mund të vërejmë eliminimin e tre dobësive të tjera në 12.1-RELEASE-p10, 11.4-RELEASE-p4 dhe 11.3-RELEASE-p14:

  • CVE-2020-7467 - një cenueshmëri në hipervisorin Bhyve, i cili lejon mjedisin e mysafirëve të shkruajë informacion në zonën e kujtesës së mjedisit pritës dhe të fitojë akses të plotë në sistemin pritës. Problemi shkaktohet nga mungesa e kufizimeve të aksesit në udhëzimet e procesorit që funksionojnë me adresat fizike të hostit dhe shfaqet vetëm në sistemet me CPU AMD.
  • CVE-2020-24718 - një cenueshmëri në hipervizorin Bhyve që lejon një sulmues me të drejta rrënjësore brenda mjediseve të izoluara duke përdorur Bhyve për të ekzekutuar kodin në nivelin e kernelit. Problemi është shkaktuar nga mungesa e kufizimeve të duhura të aksesit në strukturat VMCS (Struktura e Kontrollit të Makinerisë Virtuale) në sistemet me CPU Intel dhe VMCB (Virtual
    Blloku i Kontrollit të Makinerisë) në sistemet me CPU AMD.

  • CVE-2020-7464 — një cenueshmëri në drejtuesin ure (USB Ethernet Realtek RTL8152 dhe RTL8153), i cili lejon mashtrimin e paketave nga hostet e tjerë ose zëvendësimin e paketave në VLAN të tjerë duke dërguar korniza të mëdha (më shumë se 2048).

Burimi: opennet.ru

Shto një koment