પી.પી.પી.ડી. માં એક ભૂલ મળી હતી કે જે દૂરસ્થ રૂટ તરીકે કોડ ચલાવવા દે છે

પી.પી.પી.ડી. પેકેજમાં નબળાઈ જાહેર કરવામાં આવી હતી (સીવીઇ -2020-8597) જે કેટલીક વીપીએન સેવાઓ, ડીએસએલ કનેક્શન્સ અને ઇથરનેટને ગંભીરતાથી અસર કરે છે બગને પી.પી.પી. (પોઇન્ટ-ટુ-પોઇંટ પ્રોટોકોલ) અથવા પી.પી.પી.ઓ. (પી.પી.પી. ઓવર ઇથરનેટ) નો ઉપયોગ કરતી સિસ્ટમો માટે ખાસ રચાયેલ ઓથેન્ટિકેશન વિનંતીઓ મોકલતા કોડ ચલાવવા માટે મંજૂરી મળી છે.

અને તે તે છે જે આપણે ઉલ્લેખ કર્યો છે, વિવિધ પ્રદાતાઓ ઘણીવાર આ પ્રોટોકોલનો ઉપયોગ કરે છે ઇથરનેટ અથવા ડીએસએલ દ્વારા જોડાણો સ્થાપિત કરવા માટે અને કેટલાક વી.પી.એન. માં પણ વપરાય છે દા.ત. pptpd અને openfortivpn.

સમસ્યામાં સિસ્ટમોની સંવેદનશીલતાને ચકાસવા માટે, એક શોષણ પ્રોટોટાઇપ તૈયાર કરવામાં આવ્યો હતો, જે પહેલાથી જ તે સામાન્ય લોકો માટે ઉપલબ્ધ છે.

ચુકાદા વિશે

નબળાઈ બફર ઓવરફ્લોને કારણે થાય છે એક્સ્ટેન્સિબલ ઓથેન્ટિકેશન પ્રોટોકોલ (EAP) અમલીકરણમાં.

અતિરિક્ત તર્કશાસ્ત્ર ખામી એ લીટી કંટ્રોલ પ્રોટોકોલ (એલસીપી) તબક્કા દરમ્યાન ઇએપી સાથે વાતચીત કરી છે કે કેમ તેની તપાસ કરશે નહીં.

આ અસમર્થિત હુમલો કરનારને ઇએપી પેકેટ મોકલવાની મંજૂરી આપે છે EP સપોર્ટના અભાવને કારણે અથવા LCP તબક્કામાં સંમત થયેલા પૂર્વ વહેંચાયેલા પાસફ્રેઝના મેળ ખાતા હોવાને લીધે ppp એ થેંટીકેશન વાટાઘાટોને નકારી કા .ી હોય તો પણ.

ઇએપ_નપુટમાં નબળા પી.પી.પી.ડી. કોડ EAP પેકેટ પર પ્રક્રિયા કરવાનું ચાલુ રાખશે અને સ્ટેક બફર ઓવરફ્લોને ટ્રિગર કરશે.

અજ્ unknownાત કદ સાથેનો આ ચકાસેલા ડેટાનો ઉપયોગ લક્ષ્ય સિસ્ટમની મેમરીને દૂષિત કરવા માટે થઈ શકે છે. પી.પી.પી.ડી. મોટા ભાગે ઉચ્ચ સવલતો (સિસ્ટમ અથવા રુટ) સાથે ચાલે છે અને કર્નલ ડ્રાઇવરો સાથે જોડાણમાં કાર્ય કરે છે. આ હુમલાખોરને મૂળ અથવા સિસ્ટમ લેવલ વિશેષાધિકારો સાથે સંભવિત રીતે મનસ્વી કોડ ચલાવવાનું શક્ય બનાવે છે.

તે સાથે, સત્તાધિકરણ પહેલાં સ્ટેજ પર હુમલો થઈ શકે છે ખૂબ લાંબી હોસ્ટનામ શામેલ EAPT_MD5CHAP સાથેનું પેકેટ મોકલીને પાસ કરો, જે ફાળવેલ બફરમાં ફિટ નથી.

રhસ્ટનામ ફીલ્ડનું કદ તપાસવા માટે કોડમાં બગને લીધે, હુમલાખોર બફરની બહાર ડેટાને ફરીથી લખી શકે છે સ્ટેક પર અને રૂટ વિશેષાધિકારો સાથે તમારા કોડના રિમોટ એક્ઝેક્યુશનને પ્રાપ્ત કરો.

નબળાઇ સર્વર અને ક્લાયંટ બાજુ પર પોતાને પ્રગટ કરે છે, એટલે કે, ફક્ત સર્વર પર હુમલો કરી શકાતો નથી, પણ તે ક્લાયંટ પણ કે જે હુમલાખોર દ્વારા નિયંત્રિત સર્વરથી કનેક્ટ થવાનો પ્રયાસ કરે છે (ઉદાહરણ તરીકે, કોઈ હુમલાખોર નબળાઈ દ્વારા સર્વરને હેક કરી શકે છે અને પછી કનેક્ટ થયેલા ક્લાયંટ પર હુમલો કરવાનું શરૂ કરે છે. ).

નબળાઇ lwip સ્ટેકને પણ અસર કરે છે, પરંતુ lwip માં ડિફોલ્ટ સેટિંગ્સમાં EAP સપોર્ટ સક્ષમ નથી.

અસરગ્રસ્ત સંસ્કરણો અને સોલ્યુશન 

જેમ કે આ શોધાયેલ દોષ પી.પી.પી.ડી. વર્ઝનને 2.4.2 થી 2.4.8 પર અસર કરે છે સમાવિષ્ટ અને પેચના રૂપમાં હલ થાય છે. તમારામાંથી કેટલાકને ખબર હશે કે સામાન્ય લોકો માટે બગ ડિસક્લોઝર શોધ પછી અને સમસ્યા હલ થયા પછી લાંબી થાય છે. અને, જો કે આ એક સંપૂર્ણ પ્રક્રિયા લે છે, હજી પણ વપરાશકર્તાનો ભાગ છે જેણે અનુરૂપ અપડેટ કરવું આવશ્યક છે.

સમસ્યાના સમાધાનની સ્થિતિની સમીક્ષા કરી શકાય છે મુખ્ય લિનક્સ વિતરણોના અહેવાલોની અંદર.

આમાં જોઇ શકાય છે આ પૃષ્ઠો: ડેબિયન, ઉબુન્ટુ, આરએચએલ, ફેડોરા, SUSE, ઓપન ડબલ્યુઆરટી, આર્ક, નેટબીએસડી.

આરએચઈએલ, ઓપનડબલ્યુઆરટી અને સુઝ પર, pppd પેકેજ "સ્ટેક સ્મેશિંગ પ્રોટેક્શન" ("ના સમાવેશ સાથે સંકલિત થયેલ છે."-ફેક્ટેક-પ્રોટેક્ટરG જીસીસી માં), જે લ operationક limitsપરેશનને મર્યાદિત કરે છે.

વિતરણો ઉપરાંત, કેટલાક સિસ્કો ઉત્પાદનો (ક Callલમanનેજર), ટીપી-લિંક અને સિનોલોજી (ડિસ્કસ્ટેશન મેનેજર, વિઝ્યુઅલ સ્ટેશન વીએસ 960 એચડી અને રાઉટર મેનેજર) માં પણ નબળાઈની પુષ્ટિ કરવામાં આવે છે.

જેમ કે પેચ પહેલેથી જ ઉપલબ્ધ છે મોટાભાગના લિનક્સ ડિસ્ટ્રિબ્યુશનના રીપોઝીટરીઓમાં અને કેટલાક પેકેજ અપડેટ આપીને તેનો અમલ કરી ચૂક્યા છે.

જો તમે તેના વિશે વધુ જાણવા માંગતા હો મળી રહેલી ખામી વિશે, તમે વિગતો અને વધુ માહિતી ચકાસી શકો છો નીચેની કડીમાં


ટિપ્પણી કરવા માટે સૌ પ્રથમ બનો

તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.