Ένα σφάλμα εντοπίστηκε στο pppd που επέτρεψε την εκτέλεση κώδικα από απόσταση ως root

Μια ευπάθεια στο πακέτο pppd μόλις αποκαλύφθηκε στο κοινό (CVE-2020-8597) που επηρεάζει σοβαρά ορισμένες υπηρεσίες VPN, συνδέσεις DSL και επίσης Ethernet καθώς το σφάλμα που εντοπίστηκε επέτρεψε την εκτέλεση κώδικα που στέλνει ειδικά σχεδιασμένα αιτήματα ελέγχου ταυτότητας σε συστήματα που χρησιμοποιούν PPP (Point-to-Point Protocol) ή PPPoE (PPP over Ethernet).

Και είναι αυτό που αναφέραμε, διάφοροι πάροχοι χρησιμοποιούν συχνά αυτά τα πρωτόκολλα για τη δημιουργία συνδέσεων μέσω Ethernet ή DSL και χρησιμοποιούνται επίσης σε ορισμένα VPN, π.χ. pptpd και openfortivpn.

Για να ελέγξετε την ευαισθησία των συστημάτων στο πρόβλημα, προετοιμάστηκε ένα πρωτότυπο εκμετάλλευσης, που ήδη είναι διαθέσιμο στο ευρύ κοινό.

Σχετικά με την απόφαση

Η ευπάθεια προκαλείται από υπερχείλιση buffer στην εφαρμογή του Extensible Authentication Protocol (EAP).

Ένα επιπλέον σφάλμα λογικής αναγκάζει τη λειτουργία eap_input () να μην ελέγξει εάν το EAP έχει διαπραγματευτεί κατά τη φάση του πρωτοκόλλου ελέγχου γραμμής (LCP)

Αυτό επιτρέπει σε έναν μη εξουσιοδοτημένο εισβολέα να στείλει ένα πακέτο EAP ακόμα και αν το ppp απέρριψε τη διαπραγμάτευση ελέγχου ταυτότητας λόγω έλλειψης υποστήριξης EAP ή λόγω αναντιστοιχίας μιας προ-κοινόχρηστης φράσης πρόσβασης που συμφωνήθηκε στη φάση LCP.

Ο ευάλωτος κώδικας pppd στο eap_input θα συνεχίσει να επεξεργάζεται το πακέτο EAP και να ενεργοποιεί την υπερχείλιση του buffer στοίβας.

Αυτά τα μη επαληθευμένα δεδομένα με άγνωστο μέγεθος μπορούν να χρησιμοποιηθούν για καταστροφή της μνήμης του συστήματος στόχου. Το pppd εκτελείται συχνά με υψηλά δικαιώματα (σύστημα ή root) και λειτουργεί σε συνδυασμό με τα προγράμματα οδήγησης του πυρήνα. Αυτό καθιστά δυνατό για έναν εισβολέα να εκτελέσει ενδεχομένως αυθαίρετο κώδικα με δικαιώματα ρίζας ή επιπέδου συστήματος.

Με αυτό, μια επίθεση μπορεί να εκτελεστεί στο στάδιο πριν από τον έλεγχο ταυτότητας Περάστε στέλνοντας ένα πακέτο με τύπο EAPT_MD5CHAP, συμπεριλαμβανομένου ενός πολύ μεγάλου ονόματος κεντρικού υπολογιστή που δεν χωράει στο εκχωρημένο buffer.

Λόγω σφάλματος στον κώδικα για να ελέγξετε το μέγεθος του πεδίου rhostname, ο εισβολέας μπορεί να αντικαταστήσει δεδομένα έξω από το buffer στη στοίβα και επιτύχετε απομακρυσμένη εκτέλεση του κώδικα σας με δικαιώματα root.

Η ευπάθεια εκδηλώνεται από την πλευρά του διακομιστή και του πελάτη, δηλαδή, όχι μόνο ο διακομιστής μπορεί να επιτεθεί, αλλά και ο πελάτης που προσπαθεί να συνδεθεί με τον διακομιστή που ελέγχεται από τον εισβολέα (για παράδειγμα, ένας εισβολέας μπορεί να χαράξει τον διακομιστή μέσω της ευπάθειας πρώτα και στη συνέχεια να αρχίσει να επιτίθεται στους πελάτες που είναι συνδεδεμένοι ).

Τρωτό επηρεάζει επίσης τη στοίβα lwIP, αλλά η υποστήριξη EAP δεν είναι ενεργοποιημένη στις προεπιλεγμένες ρυθμίσεις στο lwIP.

Επηρεασμένες εκδόσεις και λύση 

Ως εκ τούτου, αυτό ανίχνευσε σφάλμα επηρεάζει τις εκδόσεις pppd 2.4.2 έως 2.4.8 χωρίς αποκλεισμούς και επιλύεται με τη μορφή ενημερωμένης έκδοσης κώδικα. Κάποιοι από εσάς μπορεί να γνωρίζετε ότι η αποκάλυψη σφαλμάτων στο ευρύ κοινό πραγματοποιείται πολύ μετά την ανακάλυψή τους και το πρόβλημα έχει επιλυθεί. Και, παρόλο που χρειάζεται μια ολόκληρη διαδικασία, εξακολουθεί να υπάρχει το μέρος του χρήστη που πρέπει να πραγματοποιήσει την αντίστοιχη ενημέρωση.

Η κατάσταση επίλυσης προβλημάτων μπορεί να ελεγχθεί μέσα στις αναφορές των κύριων διανομών Linux.

Αυτό μπορεί να φανεί στο αυτές οι σελίδες: Debian, Ubuntu, RHEL, Fedora, SUSE, OpenWrt, αψίδα, NetBSD.

Σε RHEL, OpenWRT και SUSE, το πακέτο pppd συντάσσεται με τη συμπερίληψη του "Stack Smashing Protection" ("-προστατευτικό στοίβας»Σε gcc), το οποίο περιορίζει τη λειτουργία κλειδώματος.

Εκτός από τις διανομές, η ευπάθεια επιβεβαιώνεται επίσης σε ορισμένα προϊόντα Cisco (CallManager), TP-LINK και Synology (DiskStation Manager, VisualStation VS960HD και Router Manager) χρησιμοποιώντας κώδικα pppd ή lwIP.

Ως εκ τούτου, το έμπλαστρο είναι ήδη διαθέσιμο στα αποθετήρια των περισσότερων διανομών Linux και ορισμένοι το έχουν ήδη εφαρμόσει προσφέροντας την ενημέρωση του πακέτου.

Αν θέλετε να μάθετε περισσότερα για αυτό σχετικά με το σφάλμα που εντοπίστηκε, μπορείτε να ελέγξετε τις λεπτομέρειες και περισσότερες πληροφορίες Στον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.