Sårbarhet i FreeBSD ftpd som tillät root-åtkomst vid användning av ftpchroot

I ftpd-servern som levereras med FreeBSD identifieras kritisk sårbarhet (CVE-2020-7468), vilket gör att användare begränsat till sin hemkatalog som använder alternativet ftpchroot för att få full root-åtkomst till systemet.

Problemet orsakas av en kombination av en bugg i implementeringen av användarisoleringsmekanismen med chroot-anropet (om processen att ändra uid eller köra chroot och chdir misslyckas, kastas ett icke-fatalt fel som inte avslutar sessionen) och ge en autentiserad FTP-användare tillräckliga rättigheter för att kringgå rotsökvägsbegränsningen i filsystemet. Sårbarheten uppstår inte vid åtkomst till en FTP-server i anonymt läge eller när en användare är helt inloggad utan ftpchroot. Problemet är löst i uppdateringarna 12.1-RELEASE-p10, 11.4-RELEASE-p4 och 11.3-RELEASE-p14.

Dessutom kan vi notera elimineringen av ytterligare tre sårbarheter i 12.1-RELEASE-p10, 11.4-RELEASE-p4 och 11.3-RELEASE-p14:

  • CVE-2020-7467 - en sårbarhet i Bhyve-hypervisorn, som gör att gästmiljön kan skriva information till minnesområdet i värdmiljön och få full tillgång till värdsystemet. Problemet orsakas av bristen på åtkomstbegränsningar till processorinstruktioner som fungerar med fysiska värdadresser, och visas endast på system med AMD-processorer.
  • CVE-2020-24718 - en sårbarhet i Bhyve-hypervisorn som tillåter en angripare med root-rättigheter i miljöer isolerade med Bhyve att exekvera kod på kärnnivå. Problemet orsakas av bristen på korrekta åtkomstbegränsningar till VMCS-strukturer (Virtual Machine Control Structure) på system med Intel-processorer och VMCB (Virtual).
    Machine Control Block) på system med AMD-processorer.

  • CVE-2020-7464 — en sårbarhet i ure-drivrutinen (USB Ethernet Realtek RTL8152 och RTL8153), som tillåter spoofing av paket från andra värdar eller ersätter paket med andra VLAN genom att skicka stora ramar (mer än 2048).

Källa: opennet.ru

Lägg en kommentar