تم العثور على خطأ في pppd يسمح بتنفيذ التعليمات البرمجية عن بعد كجذر

تم الكشف عن ثغرة أمنية في حزمة pppd للجمهور (CVE-2020-8597) مما يؤثر بشكل خطير على بعض خدمات VPN واتصالات DSL وأيضًا إيثرنت نظرًا لأن الخطأ الذي تم العثور عليه سمح بتنفيذ رمز إرسال طلبات المصادقة المصممة خصيصًا للأنظمة التي تستخدم PPP (بروتوكول نقطة إلى نقطة) أو PPPoE (PPP عبر Ethernet).

وهل هذا كما ذكرنا ، غالبًا ما يستخدم العديد من مقدمي الخدمات هذه البروتوكولات لإنشاء اتصالات عبر Ethernet أو DSL وتستخدم أيضًا في بعض شبكات VPN مثل pptpd و openfortivpn.

لاختبار مدى تأثر الأنظمة بالمشكلة ، تم إعداد نموذج أولي للاستغلال ، الذي بالفعل إنه متاح لعامة الناس.

عن الحكم

سبب الضعف هو تجاوز سعة المخزن المؤقت في تطبيق بروتوكول المصادقة القابل للإلحاق (EAP).

يتسبب خطأ منطقي إضافي في عدم قيام الدالة eap_input () بالتحقق مما إذا كان قد تم التفاوض على EAP أثناء مرحلة بروتوكول التحكم في الخط (LCP).

يسمح هذا للمهاجم غير المصدق بإرسال حزمة EAP حتى إذا رفض ppp تفاوض المصادقة بسبب نقص دعم EAP أو بسبب عدم تطابق عبارة المرور المشتركة مسبقًا المتفق عليها في مرحلة LCP.

سيستمر رمز pppd الضعيف في eap_input في معالجة حزمة EAP وتشغيل تجاوز سعة المخزن المؤقت للمكدس.

يمكن استخدام هذه البيانات غير المؤكدة ذات الحجم غير المعروف لإفساد ذاكرة النظام الهدف. غالبًا ما يعمل pppd بامتيازات عالية (نظام أو جذر) ويعمل جنبًا إلى جنب مع برامج تشغيل kernel. هذا يجعل من الممكن للمهاجم أن ينفذ تعليمات برمجية عشوائية بامتيازات على مستوى الجذر أو النظام.

مع هذا ، يمكن تنفيذ هجوم في المرحلة قبل المصادقة قم بالمرور بإرسال حزمة من نوع EAPT_MD5CHAP ، بما في ذلك اسم مضيف طويل جدًا لا يتناسب مع المخزن المؤقت المخصص.

بسبب خطأ في الكود للتحقق من حجم حقل rhostname ، يمكن للمهاجم الكتابة فوق البيانات خارج المخزن المؤقت على المكدس وتحقيق التنفيذ عن بعد للكود الخاص بك بامتيازات الجذر.

تتجلى الثغرة الأمنية على جانب الخادم والعميل، على سبيل المثال ، لا يمكن مهاجمة الخادم فقط ، ولكن أيضًا يحاول العميل الاتصال بالخادم الذي يتحكم فيه المهاجم (على سبيل المثال ، يمكن للمهاجم اختراق الخادم من خلال الثغرة الأمنية أولاً ثم البدء في مهاجمة العملاء الاتصال).

عالي التأثر يؤثر أيضًا على مكدس lwIP ، ولكن لم يتم تمكين دعم EAP في الإعدادات الافتراضية في lwIP.

الإصدارات المتأثرة والحل 

على هذا النحو تم الكشف عن هذا الخطأ يؤثر على إصدارات pppd 2.4.2 إلى 2.4.8 شامل ويتم حلها على شكل رقعة. قد يعرف البعض منكم أن الكشف عن الأخطاء لعامة الناس يحدث بعد وقت طويل من اكتشاف المشكلة وحلها. وعلى الرغم من أن هذا يستغرق عملية كاملة ، فلا يزال هناك جزء من المستخدم الذي يجب أن يقوم بإجراء التحديث المقابل.

يمكن مراجعة حالة حل المشكلة داخل تقارير توزيعات Linux الرئيسية.

يمكن رؤية هذا في هذه الصفحات: ديبيان, أوبونتو, RHEL، فيدورا، SUSE, OpenWRT, قوس، NetBSD.

في RHEL و OpenWRT و SUSE ، يتم تجميع حزمة pppd مع تضمين "Stack Smashing Protection" ("-حامي-فسك»في دول مجلس التعاون الخليجي ، مما يحد من عملية القفل.

بالإضافة إلى التوزيعات ، تم تأكيد الثغرة الأمنية أيضًا في بعض منتجات Cisco (CallManager) و TP-LINK و Synology (DiskStation Manager و VisualStation VS960HD و Router Manager) باستخدام رمز pppd أو lwIP.

على هذا النحو التصحيح متاح بالفعل في مستودعات معظم توزيعات Linux وبعضها قام بالفعل بتنفيذها من خلال تقديم تحديث الحزمة.

إذا كنت تريد معرفة المزيد عنها حول الخطأ الذي تم العثور عليه ، يمكنك التحقق من التفاصيل ومزيد من المعلومات في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.