Kodea root gisa urrunetik exekutatzea ahalbidetzen duen akats bat aurkitu da pppd-n

Pppd paketearen ahultasuna jendaurrean jakinarazi berri da (CVE-2020-8597) horrek VPN zerbitzu, DSL konexio eta Ethernet batzuei larri eragiten die aurkitutako akatsak PPP (Point-to-Point Protocol) edo PPPoE (PPP Ethernet bidez) erabiltzen duten sistemetara bereziki diseinatutako autentifikazio eskaerak bidaltzea ahalbidetu baitu.

Eta hori da aipatu dugun bezala, hainbat hornitzailek maiz erabiltzen dituzte protokolo horiek konexioak Ethernet edo DSL bidez ezartzeko eta VPN batzuetan ere erabiltzen dira, adibidez, pptpd eta openfortivpn.

Sistemek arazoarekiko duten probabilitatea probatzeko, ustiatzeko prototipo bat prestatu zen, zein dagoeneko publiko zabalaren eskura dago.

Epaiari buruz

Ahultasuna buffer gainezkatzeak eragiten du autentifikazio protokolo hedagarria (EAP) inplementazioan.

Akats logiko gehigarri batek eap_input () funtzioak ez du egiaztatzen EAP Linea Kontrolatzeko Protokoloaren (LCP) fasean negoziatu den ala ez.

Horri esker, autentifikatu gabeko erasotzaile batek EAP pakete bat bidali dezake nahiz eta ppp-ek autentifikazio negoziazioa EAP euskarririk ez izateagatik edo LCP fasean adostutako aurrez partekatutako pasahitz bat ez datozelako.

Eap_input-eko pppd kode ahulak EAP paketea prozesatzen eta pila buffer gainezkapena eragingo du.

Tamaina ezezaguneko egiaztatu gabeko datu hauek xede-sistemaren memoria hondatzeko erabil daitezke. Pppd askotan pribilegio altuekin exekutatzen da (sistema edo root) eta kernel kontrolatzaileekin batera funtzionatzen du. Horri esker, erasotzaile batek kode arbitrarioa exekutatu dezake root edo sistema mailako pribilegioekin.

Horrekin batera, eraso bat egin daiteke etapan autentifikatu aurretik Pasatu EAPT_MD5CHAP motako pakete bat bidaliz, esleitutako bufferrera sartzen ez den ostalari izen oso luzea barne.

Rhostname eremuaren tamaina egiaztatzeko kodearen akats bat dela eta, erasotzaileak bufferretik kanpoko datuak gainidatzi ditzake pilan eta lortu zure kodea urruneko exekuzioa root pribilegioekin.

Ahultasuna zerbitzariaren eta bezeroaren aldetik agertzen da, hau da, zerbitzaria erasotzeaz gain, erasotzaileak kontrolatutako zerbitzarira konektatzen saiatzen den bezeroa ere (adibidez, erasotzaile batek ahultasunaren bidez zerbitzaria hack dezake eta, ondoren, bezeroei erasotzen hasi daiteke konektatu).

Ahultasuna lwIP pilari ere eragiten dio, baina EAP laguntza ez dago gaituta lwIP ezarpen lehenetsietan.

Eragindako bertsioak eta irtenbidea 

Honela, akats hau antzeman da pppd 2.4.2 eta 2.4.8 bertsioei eragiten die inklusiboa eta adabaki moduan konpondu da. Zuetako batzuek jakingo duzue akatsak publiko orokorrean ezagutzera eman direla aurkikuntzaren ondoren eta arazoa konpondu ondoren. Eta, prozesu oso bat behar duen arren, badago erabiltzailearen zatia dagokion eguneratzea egin behar duena.

Arazoak konpontzeko egoera berrikusi daiteke Linux banaketa nagusien txostenen barruan.

Hemen ikus daiteke orriak hauek dira: Debian, Ubuntu, RHEL, Fedora, SUSE, OpenWRT, Arku, NetBSD.

RHEL, OpenWRT eta SUSE aplikazioetan, pppd paketea "Stack Smashing Protection" ("pila apurtzeko babesa") barne konpilatzen da-pila-babeslea»Gcc) -n, blokeoaren funtzionamendua mugatzen duena.

Banaketez gain, ahultasuna berretsi egiten da Cisco (CallManager), TP-LINK eta Synology produktu batzuetan (DiskStation Manager, VisualStation VS960HD eta Router Manager) pppd edo lwIP kodea erabiliz.

Honela, adabakia dagoeneko eskuragarri dago Linux banaketa gehienen biltegien barruan eta batzuek dagoeneko inplementatu dute pakete eguneratzea eskainiz.

Horri buruz gehiago jakin nahi baduzu aurkitutako akatsari buruz, xehetasunak eta informazio gehiago kontsulta ditzakezu Hurrengo estekan.


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Idatzi lehenengo iruzkina

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.