یک اشکال در pppd پیدا شد که اجازه می دهد از راه دور کد را به عنوان root اجرا کند

یک آسیب پذیری در بسته pppd فقط برای عموم افشا شد (CVE-2020-8597) که به طور جدی برخی سرویس های VPN ، اتصالات DSL و همچنین اترنت را تحت تأثیر قرار می دهد این اشکال مجاز به اجرای کد برای ارسال درخواستهای احراز هویت ویژه به سیستمهایی است که از PPP (پروتکل نقطه به نقطه) یا PPPoE (PPP از طریق اترنت) استفاده می کنند.

و این همانطور که ذکر کردیم ، ارائه دهندگان مختلف اغلب از این پروتکل ها استفاده می کنند برای برقراری ارتباط از طریق اترنت یا DSL و همچنین در برخی از VPN ها مانند pptpd و openfortivpn نیز استفاده می شود.

برای آزمایش حساسیت سیستم ها به این مشکل ، نمونه اولیه بهره برداری آماده شد ، که قبلاً در دسترس عموم است.

درباره این حکم

این آسیب پذیری ناشی از سرریز بافر است در اجرای پروتکل احراز هویت (EAP).

یک خطای منطقی اضافی باعث می شود که عملکرد eap_input () بررسی نکند که آیا EAP در مرحله پروتکل کنترل خط (LCP) مذاکره شده است.

این به مهاجم غیرمجاز اجازه ارسال بسته EAP را می دهد حتی اگر ppp مذاکره احراز هویت را به دلیل عدم پشتیبانی EAP یا به دلیل عدم تطابق عبارت عبور از پیش اشتراکی که در مرحله LCP توافق شده ، رد کرد.

کد pppd آسیب پذیر در eap_input به پردازش بسته EAP ادامه می دهد و باعث سرریز بافر پشته می شود.

از این داده های تأیید نشده با اندازه ناشناخته می توان برای از بین بردن حافظه سیستم هدف استفاده کرد. pppd اغلب با امتیازات بالا (سیستم یا ریشه) اجرا می شود و همراه با درایورهای هسته کار می کند. این امکان را برای یک مهاجم فراهم می کند که به طور بالقوه کد دلخواه را با امتیازات root یا system اجرا کند.

با آن، حمله می تواند در مرحله قبل از احراز هویت انجام شود با ارسال یک بسته با نوع EAPT_MD5CHAP ، از جمله یک نام میزبان بسیار طولانی که در بافر اختصاص داده شده جای ندارد ، عبور کنید.

به دلیل اشکال در کد برای بررسی اندازه قسمت rhostname ، مهاجم می تواند داده های خارج از بافر را بازنویسی کند بر روی پشته و دستیابی به اجرای از راه دور کد خود را با امتیازات ریشه.

این آسیب پذیری در سمت سرور و سرویس گیرنده خود را نشان می دهد، یعنی نه تنها سرور قابل حمله است ، بلکه کلاینت نیز سعی می کند به سرور کنترل شده توسط مهاجم متصل شود (به عنوان مثال ، یک مهاجم می تواند ابتدا سرور را از طریق آسیب پذیری هک کند و سپس حمله به مشتریانی که متصل هستند را شروع کند) )

آسیب پذیری همچنین بر پشته lwIP تأثیر می گذارد ، اما پشتیبانی EAP در تنظیمات پیش فرض در lwIP فعال نیست.

نسخه ها و راه حل های مبتلا 

به این ترتیب این عیب شناسایی شد نسخه های 2.4.2 تا 2.4.8 pppd را تحت تأثیر قرار می دهد فراگیر است و به صورت پچ حل می شود. برخی از شما ممکن است بدانید که افشای اشکال برای عموم مردم مدتها پس از کشف و پس از حل مشکل صورت می گیرد. و اگرچه این یک فرایند کامل طول می کشد ، اما هنوز بخشی از کاربر وجود دارد که باید به روزرسانی مربوطه را انجام دهد.

وضعیت حل مسئله قابل بررسی است در داخل گزارش های توزیع های اصلی لینوکس.

این را می توان در مشاهده کرد این صفحات: دبیان, اوبونتو, ریل، فدورا ، سوس, OpenWRT, قوس، NetBSD.

در RHEL ، OpenWRT و SUSE ، بسته pppd با گنجاندن "Stack Smashing Protection" ("محافظ چوب»در gcc) ، که عملکرد قفل را محدود می کند.

علاوه بر توزیع ، این آسیب پذیری در برخی از محصولات Cisco (CallManager) ، TP-LINK و Synology (DiskStation Manager ، VisualStation VS960HD و Router Manager) با استفاده از کد pppd یا lwIP نیز تأیید می شود.

به این ترتیب وصله از قبل موجود است در مخازن اکثر توزیع های لینوکس و برخی نیز با ارائه به روزرسانی بسته ، آن را پیاده سازی کرده اند.

اگر می خواهید در این باره بیشتر بدانید در مورد خطای یافت شده ، می توانید جزئیات و اطلاعات بیشتر را بررسی کنید در لینک زیر.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.