En fejl blev fundet i pppd, der tillod at udføre kode eksternt som root

En sårbarhed i pppd-pakken blev netop afsløret for offentligheden (CVE-2020-8597) hvilket alvorligt påvirker nogle VPN-tjenester, DSL-forbindelser og også Ethernet Fejlen fundet tilladt at udføre kode, der sender specielt designet godkendelsesanmodninger til systemer, der bruger PPP (Point-to-Point Protocol) eller PPPoE (PPP over Ethernet).

Og det er, som vi nævnte, forskellige udbydere bruger ofte disse protokoller for at etablere forbindelser via Ethernet eller DSL og bruges også i nogle VPN'er, fx pptpd og openfortivpn.

For at teste systemers modtagelighed for problemet, der blev udarbejdet en udnyttelsesprototype, som allerede den er tilgængelig for offentligheden.

Om afgørelsen

Sårbarheden er forårsaget af bufferoverløb i implementeringen af ​​Extensible Authentication Protocol (EAP).

En yderligere logisk fejl får eap_input () -funktionen til ikke at kontrollere, om EAP er blevet forhandlet under Line Control Protocol (LCP) -fasen.

Dette gør det muligt for en ikke-godkendt angriber at sende en EAP-pakke selvom ppp afviste godkendelsesforhandlingerne på grund af manglende EAP-support eller på grund af en uoverensstemmelse mellem en præ-delt adgangssætning, der blev aftalt i LCP-fasen.

Den sårbare pppd-kode i eap_input vil fortsætte med at behandle EAP-pakken og udløse stack-bufferoverløb.

Disse ikke-verificerede data med en ukendt størrelse kan bruges til at ødelægge målsystemets hukommelse. Pppd kører ofte med høje privilegier (system eller root) og fungerer sammen med kernedrivere. Dette gør det muligt for en hacker at potentielt køre vilkårlig kode med rod- eller systemniveaurettigheder.

Med dette et angreb kan udføres på scenen før godkendelse Gå forbi ved at sende en pakke med typen EAPT_MD5CHAP, inklusive et meget langt værtsnavn, der ikke passer i den tildelte buffer.

På grund af en fejl i koden for at kontrollere størrelsen på rhostname-feltet, angriberen kan overskrive data uden for bufferen på stakken og opnå fjernudførelse af din kode med root-rettigheder.

Sårbarheden manifesterer sig på server- og klientsiden, det vil sige, ikke kun serveren kan angribes, men også klienten, der forsøger at oprette forbindelse til den server, der kontrolleres af angriberen (for eksempel kan en angriber hacke serveren gennem sårbarheden først og derefter begynde at angribe de klienter, der opretter forbindelse ).

Sårbarhed påvirker også lwIP-stakken, men EAP-support er ikke aktiveret i standardindstillingerne i lwIP.

Berørte versioner og løsning 

Som sådan opdagede denne fejl påvirker pppd version 2.4.2 til 2.4.8 inklusive og løses i form af et program. Nogle af jer ved måske, at offentliggørelse af fejl til offentligheden finder sted længe efter opdagelsen, og efter at problemet er løst. Og selvom dette tager en hel proces, er der stadig den del af brugeren, der skal udføre den tilsvarende opdatering.

Problemløsningens status kan gennemgås inde i rapporterne om de vigtigste Linux-distributioner.

Dette kan ses i disse siderne: Debian, Ubuntu, RHEL, fedora, SUSE, OpenWrt, Arch, NetBSD.

På RHEL, OpenWRT og SUSE kompileres pppd-pakken med inkluderingen af ​​"Stack Smashing Protection" ("-stack-protector»I gcc), som begrænser låseoperationen.

Ud over distributioner bekræftes sårbarheden også i nogle Cisco-produkter (CallManager), TP-LINK og Synology (DiskStation Manager, VisualStation VS960HD og Router Manager) ved hjælp af pppd- eller lwIP-kode.

Som sådan er plasteret allerede tilgængeligt inden for arkiverne for de fleste Linux-distributioner, og nogle har allerede implementeret det ved at tilbyde pakkeopdateringen.

Hvis du vil vide mere om det om den fundne fejl, kan du kontrollere detaljerne og mere information I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.