Pppd: stä löytyi vika, joka antoi koodin suorittamisen etänä root-tiedostona

Pppd-paketin haavoittuvuus paljastettiin juuri yleisölle (CVE-2020-8597) mikä vaikuttaa vakavasti joihinkin VPN-palveluihin, DSL-yhteyksiin ja myös Ethernetiin koska löydetty vika antoi mahdollisuuden suorittaa koodia lähettämällä erityisesti suunniteltuja todennuspyyntöjä järjestelmille, jotka käyttävät PPP: tä (Point-to-Point Protocol) tai PPPoE (PPP over Ethernet).

Ja onko se, kuten mainitsimme, monet palveluntarjoajat käyttävät usein näitä protokollia yhteyden muodostamiseen Ethernet- tai DSL-yhteyden kautta, ja niitä käytetään myös joissakin VPN-verkoissa, esim. pptpd ja openfortivpn.

Voit testata järjestelmien herkkyyttä ongelmalle valmis prototyyppi, mikä jo se on yleisön saatavilla.

Tietoja päätöksestä

Haavoittuvuuden aiheuttaa puskurin ylivuoto EAP (Extensible Authentication Protocol) -toteutuksessa.

Lisälogiikkavirhe saa eap_input () -toiminnon tarkistamaan, onko EAP neuvoteltu linjaohjausprotokollan (LCP) aikana.

Tämä antaa valtuuttamattoman hyökkääjän lähettää EAP-paketin vaikka ppp hylkäsi todennusneuvottelut EAP-tuen puutteen tai LCP-vaiheessa sovitun ennalta jaetun salasanan ristiriidan vuoksi.

Haavoittuva pppd-koodi eap_inputissa jatkaa EAP-paketin prosessointia ja laukaisee pinopuskurin ylivuotamisen.

Tätä tuntemattoman kokoista vahvistamatonta tietoa voidaan käyttää vioittamaan kohdejärjestelmän muistia. Pppd toimii usein korkeilla käyttöoikeuksilla (järjestelmä tai pääkäyttäjä) ja toimii yhdessä ytimen ohjainten kanssa. Tämä antaa hyökkääjälle mahdollisuuden suorittaa mielivaltaista koodia root- tai järjestelmätasolla.

Tämän avulla hyökkäys voidaan suorittaa vaiheessa ennen todennusta Ohita lähettämällä paketti, jonka tyyppi on EAPT_MD5CHAP, mukaan lukien erittäin pitkä isäntänimi, joka ei sovi varattuun puskuriin.

Johtuen koodivirheestä rhostname-kentän koon tarkistamiseksi, hyökkääjä voi korvata tiedot puskurin ulkopuolella ja saavuta koodisi etäsuoritus root-oikeuksilla.

Haavoittuvuus ilmenee palvelin- ja asiakaspuolellaeli palvelinta ei voida hyökätä, vaan myös asiakas, joka yrittää muodostaa yhteyden hyökkääjän ohjaamaan palvelimeen (esimerkiksi hyökkääjä voi hakkeroida palvelimen ensin haavoittuvuuden kautta ja sitten alkaa hyökätä asiakkaita kytkeä).

Haavoittuvuus vaikuttaa myös lwIP-pinoon, mutta EAP-tuki ei ole käytössä lwIP: n oletusasetuksissa.

Vaikuttavat versiot ja ratkaisu 

Sellaisenaan tämä vika havaittu vaikuttaa pppd-versioihin 2.4.2 - 2.4.8 mukaan lukien ja se on ratkaistu laastarin muodossa. Jotkut teistä saattavat olla tietoisia siitä, että vikoja paljastetaan suurelle yleisölle kauan sen jälkeen, kun ne on havaittu ja ongelma on ratkaistu. Ja vaikka tämä vie koko prosessin, on edelleen käyttäjän osa, jonka on suoritettava vastaava päivitys.

Ongelmanratkaisun tila voidaan tarkistaa tärkeimpien Linux-jakelujen raporteissa.

Tämä näkyy nämä sivut: Debian, Ubuntu, RHEL, Fedora, SUSE, OpenWRT, Kaari, NetBSD.

RHEL: ssä, OpenWRT: ssä ja SUSE: ssa pppd-paketti käännetään sisällyttämällä "Stack Smashing Protection" ("-fstack-suoja»In gcc), joka rajoittaa lukituksen toimintaa.

Jakelujen lisäksi haavoittuvuus vahvistetaan myös joissakin Cisco (CallManager), TP-LINK ja Synology -tuotteissa (DiskStation Manager, VisualStation VS960HD ja Router Manager) käyttämällä pppd- tai lwIP-koodia.

Sellaisena laastari on jo saatavilla useimpien Linux-jakelujen arkistoissa ja jotkut ovat jo toteuttaneet sen tarjoamalla pakettipäivityksen.

Jos haluat tietää enemmän siitä löydetystä virheestä, voit tarkistaa yksityiskohdat ja lisätietoja Seuraavassa linkissä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.