Lỗ hổng trong FreeBSD ftpd cho phép truy cập root khi sử dụng ftpchroot

Trong máy chủ ftpd được cung cấp cùng với FreeBSD xác định lỗ hổng nghiêm trọng (CVE-2020-7468), cho phép người dùng bị giới hạn trong thư mục chính của họ bằng cách sử dụng tùy chọn ftpchroot để có toàn quyền truy cập root vào hệ thống.

Sự cố xảy ra do sự kết hợp của một lỗi trong quá trình triển khai cơ chế cách ly người dùng bằng lệnh gọi chroot (nếu quá trình thay đổi uid hoặc thực thi chroot và chdir không thành công, một lỗi không nghiêm trọng sẽ được đưa ra và không kết thúc phiên) và cấp cho người dùng FTP đã được xác thực đủ quyền để vượt qua giới hạn đường dẫn gốc trong hệ thống tệp. Lỗ hổng không xảy ra khi truy cập máy chủ FTP ở chế độ ẩn danh hoặc khi người dùng đăng nhập đầy đủ mà không cần ftpchroot. Sự cố được giải quyết trong các bản cập nhật 12.1-RELEASE-p10, 11.4-RELEASE-p4 và 11.3-RELEASE-p14.

Ngoài ra, chúng tôi có thể lưu ý việc loại bỏ thêm ba lỗ hổng trong 12.1-RELEASE-p10, 11.4-RELEASE-p4 và 11.3-RELEASE-p14:

  • CVE-2020-7467 - một lỗ hổng trong bộ ảo hóa Bhyve, cho phép môi trường khách ghi thông tin vào vùng bộ nhớ của môi trường máy chủ và có toàn quyền truy cập vào hệ thống máy chủ. Sự cố xảy ra do thiếu các hạn chế truy cập đối với các hướng dẫn của bộ xử lý hoạt động với địa chỉ máy chủ vật lý và chỉ xuất hiện trên các hệ thống có CPU AMD.
  • CVE-2020-24718 - một lỗ hổng trong trình ảo hóa Bhyve cho phép kẻ tấn công có quyền root bên trong các môi trường bị cô lập bằng Bhyve để thực thi mã ở cấp kernel. Sự cố xảy ra do thiếu các hạn chế truy cập thích hợp vào cấu trúc VMCS (Cấu trúc điều khiển máy ảo) trên các hệ thống có CPU Intel và VMCB (Cấu trúc ảo).
    Khối điều khiển máy) trên các hệ thống có CPU AMD.

  • CVE-2020-7464 — một lỗ hổng trong trình điều khiển ure (USB Ethernet Realtek RTL8152 và RTL8153), cho phép giả mạo các gói từ các máy chủ khác hoặc thay thế các gói vào các Vlan khác bằng cách gửi các khung lớn (hơn 2048).

Nguồn: opennet.ru

Thêm một lời nhận xét