FreeBSD ftpd 中存在允许在使用 ftpchroot 时进行 root 访问的漏洞

在 FreeBSD 提供的 ftpd 服务器中 已确定 严重漏洞 (CVE-2020-7468),允许用户使用 ftpchroot 选项仅限于其主目录,以获得系统的完全 root 访问权限。

该问题是由使用 chroot 调用实现用户隔离机制的 bug 组合造成的(如果更改 uid 或执行 chroot 和 chdir 的过程失败,则会抛出一个不会终止会话的非致命错误)并授予经过身份验证的 FTP 用户足够的权限来绕过文件系统中的根路径限制。 当以匿名方式访问 FTP 服务器或用户在没有 ftpchroot 的情况下完全登录时,不会出现该漏洞。 该问题已在更新 12.1-RELEASE-p10、11.4-RELEASE-p4 和 11.3-RELEASE-p14 中得到解决。

此外,我们还可以注意到 12.1-RELEASE-p10、11.4-RELEASE-p4 和 11.3-RELEASE-p14 中还消除了三个漏洞:

  • CVE-2020-7467 - Bhyve虚拟机管理程序中的一个漏洞,该漏洞允许来宾环境将信息写入主机环境的内存区域并获得对主机系统的完全访问权限。 该问题是由于缺乏对使用物理主机地址的处理器指令的访问限制而引起的,并且仅出现在具有 AMD CPU 的系统上。
  • CVE-2020-24718 - Bhyve 虚拟机管理程序中的一个漏洞,允许在使用 Bhyve 隔离的环境中拥有 root 权限的攻击者在内核级别执行代码。 该问题是由于在具有 Intel CPU 和 VMCB(虚拟机控制结构)的系统上缺乏对 VMCS(虚拟机控制结构)结构的适当访问限制造成的。
    机器控制块)在具有 AMD CPU 的系统上。

  • CVE-2020-7464 - ure 驱动程序(USB 以太网 Realtek RTL8152 和 RTL8153)中存在漏洞,允许欺骗来自其他主机的数据包或通过发送大帧(超过 2048)将数据包替换到其他 VLAN。

来源: opennet.ru

添加评论