In pppd wurde ein Fehler gefunden, der es ermöglichte, Code remote als root auszuführen

Eine Sicherheitslücke im pppd-Paket wurde gerade der Öffentlichkeit bekannt gegeben (CVE-2020-8597) Dies beeinträchtigt einige VPN-Dienste, DSL-Verbindungen und auch Ethernet erheblich Der gefundene Fehler ermöglichte das Ausführen von Code, der speziell entwickelte Authentifizierungsanforderungen an Systeme sendet, die PPP (Point-to-Point-Protokoll) oder PPPoE (PPP über Ethernet) verwenden.

Und ist das, wie wir erwähnt haben, Verschiedene Anbieter verwenden diese Protokolle häufig zum Herstellen von Verbindungen über Ethernet oder DSL und werden auch in einigen VPNs verwendet, z. B. pptpd und openfortivpn.

Um die Anfälligkeit von Systemen für das Problem zu testen, ein Exploit-Prototyp wurde vorbereitet, was schon es ist für die breite Öffentlichkeit zugänglich.

Über das Urteil

Die Sicherheitsanfälligkeit wird durch einen Pufferüberlauf verursacht in der Implementierung des Extensible Authentication Protocol (EAP).

Ein zusätzlicher logischer Fehler führt dazu, dass die Funktion eap_input () nicht prüft, ob EAP während der LCP-Phase (Line Control Protocol) ausgehandelt wurde.

Dadurch kann ein nicht authentifizierter Angreifer ein EAP-Paket senden selbst wenn ppp die Authentifizierungsverhandlung aufgrund mangelnder EAP-Unterstützung oder aufgrund einer Nichtübereinstimmung einer in der LCP-Phase vereinbarten vorinstallierten Passphrase abgelehnt hat.

Der anfällige pppd-Code in eap_input verarbeitet das EAP-Paket weiterhin und löst den Stapelpufferüberlauf aus.

Diese nicht überprüften Daten mit einer unbekannten Größe können verwendet werden, um den Speicher des Zielsystems zu beschädigen. Das pppd wird häufig mit hohen Berechtigungen (System oder Root) ausgeführt und funktioniert in Verbindung mit den Kerneltreibern. Auf diese Weise kann ein Angreifer möglicherweise beliebigen Code mit Berechtigungen auf Root- oder Systemebene ausführen.

Mit diesem Ein Angriff kann in der Phase vor der Authentifizierung ausgeführt werden Senden Sie ein Paket vom Typ EAPT_MD5CHAP, einschließlich eines sehr langen Hostnamens, der nicht in den zugewiesenen Puffer passt.

Aufgrund eines Fehlers im Code zum Überprüfen der Größe des Felds rhostname Der Angreifer kann Daten außerhalb des Puffers überschreiben auf dem Stapel und erreichen Sie die Remote-Ausführung Ihres Codes mit Root-Rechten.

Die Sicherheitsanfälligkeit manifestiert sich auf Server- und Clientseited.h. nicht nur der Server kann angegriffen werden, sondern auch der Client, der versucht, eine Verbindung zu dem vom Angreifer kontrollierten Server herzustellen (z. B. kann ein Angreifer den Server zuerst durch die Sicherheitsanfälligkeit hacken und dann Clients angreifen, die eine Verbindung herstellen).

Verletzlichkeit wirkt sich auch auf den lwIP-Stack aus, Die EAP-Unterstützung ist jedoch in den Standardeinstellungen in lwIP nicht aktiviert.

Betroffene Versionen und Lösung 

Als solches erkannte dies einen Fehler betrifft die pppd-Versionen 2.4.2 bis 2.4.8 inklusive und wird in Form eines Patches gelöst. Einige von Ihnen wissen möglicherweise, dass die Offenlegung von Fehlern für die breite Öffentlichkeit lange nach der Entdeckung und Behebung des Problems erfolgt. Und obwohl dies einen ganzen Prozess dauert, gibt es immer noch den Teil des Benutzers, der das entsprechende Update durchführen muss.

Der Problemlösungsstatus kann überprüft werden in den Berichten der wichtigsten Linux-Distributionen.

Dies kann in gesehen werden diese die Seiten: Debian, Ubuntu, RHELFedora SUSE, OpenWRT, Bogen, NetBSD.

Unter RHEL, OpenWRT und SUSE wird das pppd-Paket unter Einbeziehung von "Stack Smashing Protection" (") kompiliert.-stapelschutz»In gcc), wodurch der Sperrvorgang eingeschränkt wird.

Zusätzlich zu Distributionen wird die Sicherheitsanfälligkeit auch in einigen Cisco- (CallManager), TP-LINK- und Synology-Produkten (DiskStation Manager, VisualStation VS960HD und Router Manager) mithilfe von pppd- oder lwIP-Code bestätigt.

Als solches ist der Patch bereits verfügbar in den Repositories der meisten Linux-Distributionen und einige haben es bereits implementiert, indem sie das Paket-Update angeboten haben.

Wenn Sie mehr darüber wissen wollen Über den gefundenen Fehler können Sie die Details und weitere Informationen überprüfen im folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.