Вразливість у ftpd із FreeBSD, що дозволяла отримати root-доступ при використанні ftpchroot

У сервері ftpd, що поставляється у складі FreeBSD виявлено критична вразливість (CVE-2020-7468), що дозволяє користувачам, обмеженим своїм домашнім каталогом за допомогою опції ftpchroot, отримати повний root-доступ до системи.

Проблема викликана поєднанням помилки в реалізації механізму ізоляції користувача за допомогою виклику chroot (при збоях у процесі зміни uid або виконання chroot і chdir видавалася нефатальна помилка, що не обриває сеанс) та наданням автентифікованого користувача FTP прав, достатніх для обходу обмеження кореневого шляху. Вразливість не виявляється при доступі до FTP-сервера в анонімному режимі або при повноцінному вході користувача без ftpchroot. Проблема усунена в оновленнях 12.1-RELEASE-p10, 11.4-RELEASE-p4 та 11.3-RELEASE-p14.

Додатково можна відзначити усунення в 12.1-RELEASE-p10, 11.4-RELEASE-p4 та 11.3-RELEASE-p14 ще трьох вразливостей:

  • CVE-2020-7467 - вразливість у гіпервізорі Bhyve, що дозволяє з гостьового оточення записати інформацію в області пам'яті хост-оточення та отримати повний доступ до хост-системи. Проблема викликана відсутністю обмеження доступу до процесорних інструкцій, що працюють із фізичними адресами хоста, і виявляється лише на системах з CPU AMD.
  • CVE-2020-24718 — вразливість у гіпервізорі Bhyve, що дозволяє атакуючому з правами root усередині ізольованих за допомогою Bhyve оточень виконати код на рівні ядра. Проблема викликана відсутністю належного обмеження доступу до структур VMCS (Virtual Machine Control Structure) на системах із CPU Intel та VMCB (Virtual
    Machine Control Block) на системах із CPU AMD.

  • CVE-2020-7464 — вразливість у драйвері ure (USB Ethernet Realtek RTL8152 та RTL8153), що дозволяє через відправку великих кадрів (більше 2048) виконати спуфінг пакетів з інших хостів або здійснити підстановку пакетів до інших VLAN.

Джерело: opennet.ru

Додати коментар або відгук