Egy hibát találtak a pppd-ben, amely lehetővé tette a kód távoli futtatását rootként

A pppd csomag egy sebezhetőségét éppen nyilvánosságra hozták (CVE-2020-8597) ami komolyan érinti néhány VPN-szolgáltatást, a DSL-kapcsolatokat és az Ethernet-t is mivel a megtalált hiba lehetővé tette a kódok küldését, különlegesen megtervezett hitelesítési kéréseket küldve azoknak a rendszereknek, amelyek PPP-t (Point-to-Point Protocol) vagy PPPoE (PPP over Ethernet) használnak.

És az, hogy mint említettük, különféle szolgáltatók gyakran használják ezeket a protokollokat Ethernet vagy DSL kapcsolatok létrehozására, és néhány VPN-ben is használják, például a pptpd és az openfortivpn.

A rendszerek érzékenységének tesztelésére, egy prototípus készült, ami már elérhető a nagyközönség számára.

Az ítéletről

A biztonsági rést a puffer túlcsordulása okozza az EAP (Extensible Authentication Protocol) megvalósításában.

Egy további logikai hiba miatt az eap_input () függvény nem ellenőrzi, hogy az EAP-t megtárgyalták-e a vonalvezérlő protokoll (LCP) szakaszában.

Ez lehetővé teszi egy hitelesítés nélküli támadó számára, hogy EAP csomagokat küldjön még akkor is, ha a ppp elutasította a hitelesítési tárgyalást az EAP támogatás hiánya vagy az LCP szakaszában elfogadott előre megosztott jelszó nem egyező miatt.

Az eap_input fájlban lévő sérülékeny pppd kód továbbra is feldolgozza az EAP csomagot, és kiváltja a verem puffer túlcsordulását.

Ezekkel az ismeretlen méretű, nem ellenőrzött adatokkal megsérülhetnek a célrendszer memóriája. A pppd gyakran magas jogosultságokkal (rendszer vagy root) fut, és a kernel illesztőprogramjaival együtt működik. Ez lehetővé teszi a támadók számára tetszőleges kód futtatását root vagy rendszerszintű jogosultságokkal.

Ezzel támadás a hitelesítés előtti szakaszban hajtható végre Adjon át egy EAPT_MD5CHAP típusú csomagot, amely tartalmaz egy nagyon hosszú hosztnevet, amely nem fér bele a lefoglalt pufferbe.

A kód hibája miatt ellenőrizni kellett a rhostname mező méretét, a támadó felülírhatja az adatokat a pufferen kívül a veremen, és root jogosultságokkal érje el a kód távoli végrehajtását.

A biztonsági rés a kiszolgáló és az ügyfél oldalán nyilvánul meg, vagyis nemcsak a kiszolgálót lehet megtámadni, hanem azt az ügyfelet is, amely megpróbál csatlakozni a támadó által irányított kiszolgálóhoz (például egy támadó először feltörheti a kiszolgálót a biztonsági résen keresztül, majd elkezdheti megtámadni azokat az ügyfeleket, amelyek csatlakozni).

Sebezhetőség az lwIP veremre is hatással van, de az EAP támogatás nincs engedélyezve az lwIP alapértelmezett beállításaiban.

Érintett verziók és megoldás 

Mint ilyen, ez a hibát észlelte érinti a pppd 2.4.2–2.4.8 verzióit befogadó és javítás formájában megoldott. Néhányan tudhatják, hogy a hibák nyilvánosságra hozatala jóval a felfedezés és a probléma megoldása után megtörténik. És bár ez egy teljes folyamatot igényel, még mindig a felhasználónak van része, akinek el kell végeznie a megfelelő frissítést.

A problémamegoldás állapota felülvizsgálható a fő Linux disztribúciók jelentéseiben.

Ez látható a ezek az oldalak: Debian, Ubuntu, RHEL, fedora, SUSE, OpenWRT, Bolthajtás, NetBSD.

Az RHEL, OpenWRT és SUSE rendszereken a pppd csomag a "Stack Smashing Protection" ("-veremvédő»In gcc), amely korlátozza a zár működését.

A terjesztés mellett a sérülékenységet bizonyos Cisco (CallManager), TP-LINK és Synology termékek (DiskStation Manager, VisualStation VS960HD és Router Manager) is megerősítik pppd vagy lwIP kód használatával.

Mint ilyen, a javítás már elérhető a legtöbb Linux disztribúció tárházán belül, és néhányuk már megvalósította a csomagfrissítés felajánlásával.

Ha többet szeretne tudni róla a talált hibáról ellenőrizheti a részleteket és további információkat A következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.