Pppd में एक बग पाया गया था जो कोड को रूट के रूप में दूरस्थ रूप से निष्पादित करने की अनुमति देता है

Pppd पैकेज में एक भेद्यता का जनता के सामने खुलासा किया गया था (CVE-2020-8597) जो कुछ वीपीएन सेवाओं, डीएसएल कनेक्शन और ईथरनेट को भी गंभीरता से प्रभावित करता है चूंकि पाया गया दोष पीपीपी (प्वाइंट-टू-प्वाइंट प्रोटोकॉल) या पीपीपीओई (ईथरनेट पर पीपीपी) का उपयोग करने वाले सिस्टम के लिए विशेष रूप से डिज़ाइन किए गए प्रमाणीकरण अनुरोध भेजने वाले कोड को निष्पादित करने की अनुमति देता है।

और यह है कि जैसा कि हमने उल्लेख किया है, विभिन्न प्रदाता अक्सर इन प्रोटोकॉल का उपयोग करते हैं ईथरनेट या डीएसएल के माध्यम से कनेक्शन स्थापित करने के लिए और इसका उपयोग कुछ वीपीएन में भी किया जाता है जैसे पीपीटीपीडी और ओपनफोर्टिवन।

समस्या के लिए सिस्टम की संवेदनशीलता को जांचने के लिए, एक शोषण प्रोटोटाइप तैयार किया गया था, जो पहले से ही यह आम जनता के लिए उपलब्ध है।

सत्तारूढ़ के बारे में

भेद्यता अतिप्रवाह के कारण होती है एक्स्टेंसिबल ऑथेंटिकेशन प्रोटोकॉल (ईएपी) कार्यान्वयन में।

लाइन कंट्रोल प्रोटोकॉल (LCP) चरण के दौरान EAP से बातचीत की गई है, तो एक अतिरिक्त तर्क गलती eap_input () फ़ंक्शन की जांच नहीं करती है।

यह एक बेरहम हमलावर को ईएपी पैकेट भेजने की अनुमति देता है यहां तक ​​कि अगर EAP के लिए समर्थन की कमी के कारण या पूर्व-साझा पासफ़्रेज़ के बेमेल LCP चरण में सहमत होने के कारण ppp ने प्रमाणीकरण वार्ता को अस्वीकार कर दिया।

Eap_input में असुरक्षित pppd कोड EAP पैकेट को संसाधित करता रहेगा और स्टैक बफर ओवरफ़्लो को ट्रिगर करता रहेगा।

अज्ञात आकार के साथ इस असत्यापित डेटा का उपयोग लक्ष्य प्रणाली की स्मृति को दूषित करने के लिए किया जा सकता है। Pppd अक्सर उच्च विशेषाधिकारों (सिस्टम या रूट) के साथ चलता है और कर्नेल चालकों के साथ मिलकर काम करता है। यह किसी हमलावर के लिए रूट या सिस्टम स्तर विशेषाधिकारों के साथ संभावित रूप से मनमाना कोड चलाने के लिए संभव बनाता है।

इसके साथ, ऑथेंटिकेशन से पहले स्टेज में अटैक किया जा सकता है एक बहुत लंबे होस्टनाम सहित EAPT_MD5CHAP प्रकार के साथ एक पैकेट भेजकर पास करें, जो आवंटित बफर में फिट नहीं होता है।

Rhostname फ़ील्ड के आकार की जांच करने के लिए कोड में एक बग के कारण, हमलावर बफर के बाहर डेटा को अधिलेखित कर सकता है स्टैक पर और रूट विशेषाधिकारों के साथ अपने कोड के दूरस्थ निष्पादन को प्राप्त करें।

सर्वर और क्लाइंट साइड पर भेद्यता स्वयं प्रकट होती है, अर्थात्, न केवल सर्वर पर हमला किया जा सकता है, बल्कि क्लाइंट जो हमलावर द्वारा नियंत्रित सर्वर से कनेक्ट करने की कोशिश करता है (उदाहरण के लिए, एक हमलावर पहले भेद्यता के माध्यम से सर्वर को हैक कर सकता है और फिर कनेक्ट होने वाले क्लाइंट पर हमला करना शुरू कर सकता है ) है।

भेद्यता lwIP स्टैक को भी प्रभावित करता है, लेकिन EAP समर्थन lwIP में डिफ़ॉल्ट सेटिंग्स में सक्षम नहीं है।

प्रभावित संस्करण और समाधान 

जैसे कि यह गलती का पता चला पीपीपी संस्करण 2.4.2 से 2.4.8 तक प्रभावित करता है समावेशी और एक पैच के रूप में हल किया गया है। आप में से कुछ लोग यह जान सकते हैं कि आम जनता के लिए बग का खुलासा खोज और समस्या के समाधान के बाद होता है। और, हालाँकि इसमें पूरी प्रक्रिया होती है, फिर भी उपयोगकर्ता का वह भाग होता है जिसे संबंधित अद्यतन करना चाहिए।

समस्या सुलझाने की स्थिति की समीक्षा की जा सकती है मुख्य लिनक्स वितरण की रिपोर्ट के अंदर।

इसमें देखा जा सकता है ये पृष्ठ हैं: डेबियन, Ubuntu, RHEL, फेडोरा, SUSE, OpenWRT, मेहराब, नेटबीएसडी।

RHEL, OpenWRT और SUSE पर, pppd पैकेज को "स्टैक स्मैशिंग प्रोटेक्शन" के समावेश के साथ संकलित किया गया है।-स्टैक-रक्षक»जीसीसी में), जो लॉक ऑपरेशन को सीमित करता है।

वितरण के अलावा, कुछ सिस्को (CallManager), TP-LINK और Synology उत्पादों (डिस्कोग्राफ़ी प्रबंधक, VisualStation VS960HD, और रूटर प्रबंधक) में भी pppd या lwIP कोड का उपयोग करके भेद्यता की पुष्टि की जाती है।

जैसे कि पैच पहले से उपलब्ध है अधिकांश लिनक्स वितरणों के रिपॉजिटरी के भीतर और कुछ ने पैकेज अपडेट की पेशकश करके इसे पहले ही लागू कर दिया है।

अगर आप इसके बारे में और जानना चाहते हैं मिली गलती के बारे में, आप विवरण और अधिक जानकारी की जांच कर सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।