В pppd е намерена грешка, която позволява да се изпълнява код от разстояние като root

Уязвимост в пакета pppd току-що беше разкрита на обществеността (CVE-2020-8597) което засяга сериозно някои VPN услуги, DSL връзки, а също и Ethernet Намерената грешка позволява изпълнение на код чрез изпращане на специално разработени заявки за удостоверяване до системи, които използват PPP (Point-to-Point Protocol) или PPPoE (PPP през Ethernet).

И е, че както споменахме, различни доставчици често използват тези протоколи за установяване на връзки чрез Ethernet или DSL и също се използват в някои VPN, например pptpd и openfortivpn.

За да тествате податливостта на системите към проблема, изготвен е прототип на експлойт, които вече тя е достъпна за широката публика.

Относно решението

Уязвимостта е причинена от препълване на буфера в изпълнението на разширимия протокол за удостоверяване (EAP).

Допълнителна логическа грешка кара функцията eap_input () да не проверява дали EAP е договорена по време на фазата на протокола за управление на линията (LCP).

Това позволява на неупълномощен нападател да изпрати EAP пакет дори ако ppp отхвърли договарянето за удостоверяване поради липса на поддръжка за EAP или поради несъответствие на предварително споделена парола, съгласувана във фазата на LCP.

Уязвимият pppd код в eap_input ще продължи да обработва EAP пакета и да задейства препълването на буфера на стека.

Тези непроверени данни с неизвестен размер могат да се използват за повреда на паметта на целевата система. Pppd често работи с високи привилегии (системни или root) и работи съвместно с драйверите на ядрото. Това прави възможно за нападателя потенциално да изпълнява произволен код с привилегии на корен или системно ниво.

С това, атака може да бъде извършена на етапа преди удостоверяване Предайте, като изпратите пакет с тип EAPT_MD5CHAP, включително много дълго име на хост, което не се побира в разпределения буфер.

Поради грешка в кода за проверка на размера на полето с име на име, нападателят може да презапише данни извън буфера на стека и постигнете дистанционно изпълнение на вашия код с root права.

Уязвимостта се проявява от страна на сървъра и клиента, тоест не само сървърът може да бъде атакуван, но и клиентът, който се опитва да се свърже със сървъра, контролиран от нападателя (например, нападател може първо да проникне в сървъра чрез уязвимостта и след това да започне да атакува клиентите, които са свържете).

Уязвимост също влияе на стека lwIP, но поддръжката на EAP не е активирана в настройките по подразбиране в lwIP.

Засегнати версии и решение 

Като такава тази открита грешка засяга pppd версии 2.4.2 до 2.4.8 включително и се решава под формата на пластир. Някои от вас може да знаят, че разкриването на грешки пред широката публика се извършва дълго след откриването и след разрешаването на проблема. И въпреки че това отнема цял процес, все още има част от потребителя, която трябва да извърши съответната актуализация.

Състоянието за решаване на проблеми може да бъде прегледано вътре в отчетите на основните дистрибуции на Linux.

Това може да се види в тези страници: Debian, Ubuntu, RHEL, Федора, SUSE, OpenWRT, Арка, NetBSD.

В RHEL, OpenWRT и SUSE пакетът pppd се компилира с включването на "Stack Smashing Protection" ("-fstack-протектор»В gcc), което ограничава операцията за заключване.

В допълнение към дистрибуциите, уязвимостта се потвърждава и в някои продукти на Cisco (CallManager), TP-LINK и Synology (DiskStation Manager, VisualStation VS960HD и Router Manager) с помощта на pppd или lwIP код.

Като такъв пластирът вече е наличен в хранилищата на повечето дистрибуции на Linux, а някои вече са го внедрили, предлагайки актуализация на пакета.

Ако искате да научите повече за това за откритата неизправност можете да проверите подробностите и повече информация В следващия линк.


Съдържанието на статията се придържа към нашите принципи на редакторска етика. За да съобщите за грешка, щракнете върху тук.

Бъдете първите, които коментират

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван.

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.