Уязвимость в ftpd из FreeBSD, позволявшая получить root-доступ при использовании ftpchroot
16 сентября 2020 года
В поставляемом в составе FreeBSD сервере ftpd выявлена критическая уязвимость (CVE-2020-7468), дающая возможность пользователям, ограниченным своим домашним каталогом при помощи опции ftpchroot, получить полный root-доступ к системе.
Проблема вызвана сочетанием ошибки в реализации механизма изоляции пользователя при помощи вызова chroot (при сбоях в процессе смены uid или выполнения chroot и chdir выдавалась нефатальная ошибка, не обрывающая сеанс) и предоставлением аутентифицированному пользователю FTP прав, достаточных для обхода ограничения корневого пути в файловой системе. Уязвимость не проявляется при доступе к FTP-серверу в анонимном режиме или при полноценном входе пользователя без ftpchroot. Проблема устранена в обновлениях 12.1-RELEASE-p10, 11.4-RELEASE-p4 и 11.3-RELEASE-p14.
Дополнительно можно отметить устранение в 12.1-RELEASE-p10, 11.4-RELEASE-p4 и 11.3-RELEASE-p14 ещё трёх уязвимостей:
- CVE-2020-7467 - уязвимость в гипервизоре Bhyve, позволяющая из гостевого окружения записать информацию в области памяти хост-окружения и получить полный доступ к хост-системе. Проблема вызвана отсутствием ограничения доступа к процессорным инструкциям, работающим с физическими адресами хоста, и проявляется только на системах с CPU Intel.
- CVE-2020-24718 - уязвимость в гипервизоре Bhyve, позволяющая атакующему с правами root внутри изолированных при помощи Bhyve окружений выполнить код на уровне ядра. Проблема вызвана отсутствием должного ограничения доступа к структурам VMCS (Virtual Machine Control Structure) на системах с CPU Intel и VMCB (VirtualMachine Control Block) на системах с CPU AMD.
- CVE-2020-7464 - уязвимость в драйвере ure (USB Ethernet Realtek RTL8152 и RTL8153), позволяющая через отправку больших кадров (больше 2048) выполнить спуфинг пакетов с других хостов или осуществить подстановку пакетов в другие VLAN.
Источники
правитьЛюбой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.