পিপিপিডিতে একটি বাগ পাওয়া গেছে যা দূরবর্তীভাবে মূল হিসাবে কোড চালানোর অনুমতি দেয়

পিপিডিডি প্যাকেজের একটি দুর্বলতা জনসাধারণের কাছে সবেমাত্র প্রকাশ করা হয়েছিল (জন্য CVE-2020-8597) যা গুরুতরভাবে কিছু ভিপিএন পরিষেবা, ডিএসএল সংযোগ এবং ইথারনেটকে প্রভাবিত করে যেহেতু খুঁজে পাওয়া যায়নি যে পিপিপি (পয়েন্ট-টু-পয়েন্ট প্রোটোকল) বা পিপিপিওএই (পিপিপি ওভার ইথারনেট) ব্যবহার করে তাদের বিশেষভাবে নকশাকৃত প্রমাণীকরণের অনুরোধ প্রেরণকারী কোড কার্যকর করতে অনুমোদিত।

এবং এটি আমরা যেমন উল্লেখ করেছি, বিভিন্ন সরবরাহকারী প্রায়শই এই প্রোটোকল ব্যবহার করে ইথারনেট বা ডিএসএল এর মাধ্যমে সংযোগ স্থাপন করতে এবং কিছু ভিপিএন যেমন পিপিটিপিডি এবং ওপেনফর্টিভপিএনতেও ব্যবহৃত হয়।

সমস্যার সিস্টেমগুলির সংবেদনশীলতা পরীক্ষা করতে, একটি শোষণ প্রোটোটাইপ প্রস্তুত করা হয়েছিল, যা ইতিমধ্যে এটি সাধারণ মানুষের জন্য উপলব্ধ।

রায় সম্পর্কে

দুর্বলতা বাফার ওভারফ্লো হয়ে থাকে এক্সটেনসিবল অথেনটিকেশন প্রোটোকল (EAP) প্রয়োগে।

একটি অতিরিক্ত যুক্তিযুক্ত ত্রুটি eap_input () ফাংশনটি পরীক্ষা করে না যে লাইন কন্ট্রোল প্রোটোকল (LCP) পর্যায়ে EAP আলোচিত হয়েছে কিনা check

এটি একটি অচিহ্নিত আক্রমণকারীকে একটি EAP প্যাকেট প্রেরণে অনুমতি দেয় এমনকি পিপিপি যদি ইএপি সমর্থনের অভাবের কারণে বা এলসিপি পর্যায়ে সম্মত পূর্ব-ভাগ করা পাসফ্রেজের অমিলের কারণে প্রমাণীকরণ আলোচনাকে প্রত্যাখ্যান করেও।

Eap_input এর দুর্বল পিপিপিডি কোড EAP প্যাকেটটি প্রক্রিয়াকরণ এবং স্ট্যাক বাফার ওভারফ্লো ট্রিগার করতে থাকবে।

অজানা আকারের এই যাচাই করা তথ্যটি টার্গেট সিস্টেমের মেমোরিটিকে দূষিত করতে ব্যবহৃত হতে পারে। পিপিডিডি প্রায়শই উচ্চতর সুবিধা (সিস্টেম বা রুট) দিয়ে চলে এবং কার্নেল ড্রাইভারের সাথে একত্রে কাজ করে। এটি আক্রমণকারীর পক্ষে মূল বা সিস্টেম স্তরের সুবিধাগুলি সহ স্বেচ্ছাসেবক কোড চালানো সম্ভব করে তোলে।

সেই সাথে, প্রমাণীকরণের আগে একটি আক্রমণ স্টেজে করা যেতে পারে EAPT_MD5CHAP টাইপ সহ একটি প্যাকেট প্রেরণ করে পাস করুন, খুব দীর্ঘ হোস্টনাম সহ যা বরাদ্দকৃত বাফারের সাথে খাপ খায় না।

Rhostname ক্ষেত্রের আকার চেক করতে কোডটিতে একটি বাগের কারণে, আক্রমণকারী বাফারের বাইরে ডেটা ওভাররাইট করতে পারে স্ট্যাকের উপর এবং রুট সুবিধাগুলি সহ আপনার কোডের দূরবর্তী সম্পাদন অর্জন করুন।

দুর্বলতা সার্ভার এবং ক্লায়েন্টের পক্ষ থেকে নিজেকে প্রকাশ করে, অর্থাত্ সার্ভারকেই আক্রমণ করা যাবে না, আক্রমণকারী দ্বারা নিয়ন্ত্রিত সার্ভারের সাথে সংযোগ স্থাপনের চেষ্টা করা ক্লায়েন্টও (উদাহরণস্বরূপ, কোনও আক্রমণকারী প্রথমে দুর্বলতার মাধ্যমে সার্ভারটি হ্যাক করতে পারে এবং তারপরে সংযুক্ত ক্লায়েন্টদের আক্রমণ করা শুরু করতে পারে)।

ক্ষতিগ্রস্থতা lwip স্ট্যাককেও প্রভাবিত করে, তবে LWIP- এ ডিফল্ট সেটিংসে EAP সমর্থন সক্ষম করা নেই।

প্রভাবিত সংস্করণ এবং সমাধান 

যেমন এই চিহ্নিত ত্রুটি পিপিডিডি সংস্করণগুলি ২.৪.২ থেকে ২.৪.৮ এ প্রভাবিত করে অন্তর্ভুক্ত এবং প্যাচ আকারে সমাধান করা হয়। আপনারা কেউ কেউ সচেতন হতে পারেন যে সাধারণ জনগণের কাছে ত্রুটিগুলি আবিষ্কার করার পরে এবং সমস্যার সমাধান হওয়ার অনেক পরে এর প্রকাশ ঘটে। এবং, যদিও এটি পুরো প্রক্রিয়া নেয় তবে এখনও ব্যবহারকারীর অংশ রয়েছে যা অবশ্যই সম্পর্কিত আপডেটটি সম্পাদন করবে।

সমস্যা সমাধানের স্থিতি পর্যালোচনা করা যেতে পারে মূল লিনাক্স বিতরণের রিপোর্টগুলির মধ্যে।

এটি দেখা যেতে পারে এই পৃষ্ঠাগুলি: ডেবিয়ান, উবুন্টু, RHEL, ফেডোরা, SUSE, OpenWRT, খিলান, নেটবিএসডি।

আরএইচইএল, ওপেনডব্লিউআরটি এবং সুসে, পিপিডিডি প্যাকেজটি "স্ট্যাক স্ম্যাশিং প্রোটেকশন" ("অন্তর্ভুক্ত করে সংকলিত হয়েছে)-ফস্ট্যাক-রক্ষকG জিসিসিতে), যা লক ক্রিয়াকে সীমাবদ্ধ করে।

বিতরণ ছাড়াও কিছু সিসকো (কলম্যানেজার), টিপি-লিঙ্ক এবং সিনোলজি পণ্য (ডিস্কস্টেশন ম্যানেজার, ভিজ্যুয়াল স্টেশন ভিএস 960 এইচডি এবং রাউটার ম্যানেজার) পিপিডিপি বা এলডব্লিউআইপি কোড ব্যবহার করেও দুর্বলতার বিষয়টি নিশ্চিত করা হয়েছে।

যেমন প্যাচ ইতিমধ্যে উপলব্ধ বেশিরভাগ লিনাক্স ডিস্ট্রিবিউশনগুলির ভাণ্ডারগুলির মধ্যে এবং কিছু ইতিমধ্যে এটি প্যাকেজ আপডেট সরবরাহ করে প্রয়োগ করেছে।

আপনি যদি এটি সম্পর্কে আরও জানতে চান পাওয়া ত্রুটি সম্পর্কে, আপনি বিশদ এবং আরও তথ্য পরীক্ষা করতে পারেন নীচের লিঙ্কে।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।