U pppd je pronađena greška koja je omogućila daljinsko izvršavanje koda kao root

Ranjivost u paketu pppd upravo je otkrivena javnosti (CVE-2020-8597) što ozbiljno utječe na neke VPN usluge, DSL veze i Ethernet Pronađena greška omogućila je izvršavanje koda slanjem posebno dizajniranih zahtjeva za provjeru autentičnosti sustavima koji koriste PPP (Point-to-Point Protocol) ili PPPoE (PPP preko Etherneta).

I to je kako smo spomenuli, razni davatelji često koriste ove protokole za uspostavljanje veza putem Etherneta ili DSL-a, a koriste se i u nekim VPN-ovima, npr. pptpd i openfortivpn.

Da bismo testirali osjetljivost sustava na problem, pripremljen je prototip eksploatacije, koji već dostupan je široj javnosti.

O presudi

Ranjivost je uzrokovana preljevom međuspremnika u provedbi Proširivog protokola za autentifikaciju (EAP).

Dodatni logički kvar uzrokuje da funkcija eap_input () ne provjerava je li EAP dogovoren tijekom faze LCP (Line Control Protocol).

To omogućuje neautoriziranom napadaču da pošalje EAP paket čak i ako je ppp odbio pregovaranje o autentifikaciji zbog nedostatka EAP podrške ili zbog neusklađenosti unaprijed podijeljene pristupne fraze dogovorene u LCP fazi.

Ranjivi pppd kôd u eap_input nastavit će obrađivati ​​EAP paket i pokretati preljev međuspremnika steka.

Ovi neprovjereni podaci nepoznate veličine mogu se koristiti za oštećenje memorije ciljnog sustava. Pppd se često izvodi s visokim privilegijama (sustav ili root) i radi zajedno s pokretačkim programima jezgre. To omogućava napadaču potencijalno pokretanje proizvoljnog koda s privilegijama na korijenu ili razini sustava.

S tim, napad se može izvesti u fazi prije autentifikacije Proslijedite slanjem paketa tipa EAPT_MD5CHAP, uključujući vrlo dugo ime hosta koje se ne uklapa u dodijeljeni međuspremnik.

Zbog greške u kodu za provjeru veličine polja imena imena, napadač može prebrisati podatke izvan međuspremnika na stogu i postignite daljinsko izvršavanje koda s root privilegijama.

Ranjivost se očituje na strani poslužitelja i klijenta, to jest, ne može se napadati samo poslužitelj, već i klijent koji se pokušava povezati s poslužiteljem koji kontrolira napadač (na primjer, napadač može prvo provaliti poslužitelj kroz ranjivost, a zatim početi napadati klijente koji su povezani ).

Ranjivost također utječe na lwIP stog, ali podrška EAP nije omogućena u zadanim postavkama u lwIP-u.

Pogođene verzije i rješenje 

Kao takva otkrivena je greška utječe na verzije pppd 2.4.2 do 2.4.8 uključujući i rješava se u obliku flastera. Neki od vas možda znaju da se otkrivanje bugova široj javnosti događa dugo nakon otkrića i nakon što je problem riješen. I, iako je za to potreban čitav postupak, još uvijek postoji dio korisnika koji mora izvršiti odgovarajuće ažuriranje.

Status rješavanja problema može se pregledati unutar izvješća glavnih distribucija Linuxa.

To se može vidjeti u ove stranice: Debian, Ubuntu, RHEL, fedora, SUSE, OpenWRT, Svod, NetBSD.

U RHEL-u, OpenWRT-u i SUSE-u pppd paket sastavljen je uz uključivanje "Stack Smashing Protection" ("-zaštita od hrpe»U gcc), što ograničava rad zaključavanja.

Osim u distribucijama, ranjivost je potvrđena i u nekim Cisco (CallManager), TP-LINK i Synology proizvodima (DiskStation Manager, VisualStation VS960HD i Router Manager) pomoću pppd ili lwIP koda.

Kao takav, flaster je već dostupan unutar spremišta većine Linux distribucija, a neki su ga već implementirali nudeći ažuriranje paketa.

Ako želite znati više o tome o pronađenoj pogrešci možete provjeriti detalje i više informacija U sljedećem linku.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.