FreeBSD Chrooted ‘ftpd’远程特权提升漏洞

漏洞起因
设计错误
危险等级

影响系统
FreeBSD Freebsd 9.0-STABLE
FreeBSD Freebsd 9.0-RELEASE
FreeBSD Freebsd 9.0-RC3
FreeBSD Freebsd 9.0-RC1
FreeBSD Freebsd 8.2-STABLE
FreeBSD Freebsd 8.2-STABLE
FreeBSD Freebsd 8.2-RELEASE-p2
FreeBSD Freebsd 8.2-RELEASE-p1
FreeBSD Freebsd 8.2 – RELEASE -p3
FreeBSD Freebsd 8.2
FreeBSD Freebsd 8.1-RELEASE-p5
FreeBSD Freebsd 8.1-RELEASE-p4
FreeBSD FreeBSD 8.1-RELEASE
FreeBSD FreeBSD 8.1-PRERELEASE
FreeBSD Freebsd 8.1
FreeBSD Freebsd 7.4-STABLE
FreeBSD Freebsd 7.4-RELEASE-p2
FreeBSD Freebsd 7.4 -RELEASE-p3
FreeBSD Freebsd 7.4
FreeBSD FreeBSD 7.3-STABLE
FreeBSD Freebsd 7.3-RELEASE-p6
FreeBSD FreeBSD 7.3-RELEASE-p1
FreeBSD Freebsd 7.3 – RELEASE – p7
FreeBSD Freebsd 7.3

不受影响系统

危害
远程攻击者可以利用漏洞以root权限执行任意代码。

攻击所需条件
攻击者必须访问FreeBSD ftpd。

漏洞信息
FreeBSD是一款基于BSD的操作系统。
chroot在系统中发挥了根目录的切换工作,chroot(2)系统调用广泛用于多个应用,用于限制进程对文件系统的访问。
nsdispatch(3) API实现提供按需重装载它配置的功能,此功能也可以通过配置文件请求来装载共享库并运行库提供的代码。
nsdispatch(3) API没有任何机制对操作是否在chroot环境中进行告警,在其中的配置文件和共享库的标准路径不可信,FreeBSD ftpd(8)守护程序以chroot(2)配置并使用了nsdispatch(3) API。
如果ftpd配置把用户放置在chroot环境,那么攻击者可以以用户登录并以提升的(“root”)权限执行任意代码。

测试方法

厂商解决方案
用户可参考如下供应商提供的安全公告获得补丁:
http://security.freebsd.org/advisories/FreeBSD-SA-11:07.chroot.asc

漏洞提供者
vendor

评论关闭。