FreeBSD ftpd 中存在允許在使用 ftpchroot 時進行 root 存取的漏洞

在 FreeBSD 提供的 ftpd 伺服器中 已確定 嚴重漏洞 (CVE-2020-7468),允許使用者使用 ftpchroot 選項僅限於其主目錄,以獲得系統的完全 root 存取權。

這個問題是由使用 chroot 呼叫實現使用者隔離機制的 bug 組合造成的(如果更改 uid 或執行 chroot 和 chdir 的過程失敗,則會拋出一個不會終止會話的非致命錯誤)並授予經過身份驗證的FTP使用者足夠的權限來繞過檔案系統中的根路徑限制。 當以匿名方式存取 FTP 伺服器或使用者在沒有 ftpchroot 的情況下完全登入時,不會出現該漏洞。 該問題已在更新 12.1-RELEASE-p10、11.4-RELEASE-p4 和 11.3-RELEASE-p14 中解決。

此外,我們還可以注意到 12.1-RELEASE-p10、11.4-RELEASE-p4 和 11.3-RELEASE-p14 中也消除了三個漏洞:

  • CVE-2020,7467 - Bhyve虛擬機器管理程式中的漏洞,該漏洞允許來賓環境將資訊寫入主機環境的記憶體區域並獲得對主機系統的完全存取權。 該問題是由於缺乏對使用實體主機位址的處理器指令的存取限製而引起的,並且僅出現在具有 AMD CPU 的系統上。
  • CVE-2020,24718 - Bhyve 虛擬機器管理程式中的漏洞,允許在使用 Bhyve 隔離的環境中擁有 root 權限的攻擊者在核心層級執行程式碼。 這個問題是由於在具有 Intel CPU 和 VMCB(虛擬機器控制結構)的系統上缺乏對 VMCS(虛擬機器控制結構)結構的適當存取限製造成的。
    機器控制塊)在具有 AMD CPU 的系統上。

  • CVE-2020,7464 - ure 驅動程式(USB 乙太網路 Realtek RTL8152 和 RTL8153)中存在漏洞,允許欺騙來自其他主機的資料包或透過發送大幀(超過 2048)將資料包替換到其他 VLAN。

來源: opennet.ru

添加評論