Sebuah bug ditemukan di pppd yang memungkinkan untuk mengeksekusi kode dari jarak jauh sebagai root

Kerentanan dalam paket pppd baru saja diungkapkan kepada publik (CVE-2020-8597) yang secara serius mempengaruhi beberapa layanan VPN, koneksi DSL dan juga Ethernet karena kesalahan yang ditemukan diizinkan untuk mengeksekusi kode yang mengirimkan permintaan otentikasi yang dirancang khusus ke sistem yang menggunakan PPP (Point-to-Point Protocol) atau PPPoE (PPP over Ethernet).

Dan apakah itu seperti yang kami sebutkan, berbagai penyedia sering menggunakan protokol ini untuk membuat koneksi melalui Ethernet atau DSL dan juga digunakan di beberapa VPN, misalnya pptpd dan openfortivpn.

Untuk menguji kerentanan sistem terhadap masalah tersebut, prototipe eksploitasi telah disiapkan, yang sudah itu tersedia untuk masyarakat umum.

Tentang putusan

Kerentanan ini disebabkan oleh buffer overflow dalam implementasi Extensible Authentication Protocol (EAP).

Kesalahan logika tambahan menyebabkan fungsi eap_input () tidak memeriksa apakah EAP telah dinegosiasikan selama fase Line Control Protocol (LCP).

Ini memungkinkan penyerang yang tidak diautentikasi untuk mengirim paket EAP bahkan jika ppp menolak negosiasi otentikasi karena kurangnya dukungan untuk EAP atau karena ketidakcocokan frasa sandi yang telah dibagikan sebelumnya yang disepakati dalam fase LCP.

Kode pppd yang rentan di eap_input akan terus memproses paket EAP dan memicu stack buffer overflow.

Data yang belum diverifikasi dengan ukuran yang tidak diketahui ini dapat digunakan untuk merusak memori sistem target. PPpd sering berjalan dengan hak istimewa tinggi (sistem atau root) dan bekerja bersama dengan driver kernel. Hal ini memungkinkan penyerang untuk berpotensi menjalankan kode arbitrer dengan hak istimewa tingkat root atau sistem.

Dengan itu, serangan dapat dilakukan di tahap sebelum otentikasi Lewati pengiriman paket dengan tipe EAPT_MD5CHAP, termasuk nama host yang sangat panjang yang tidak sesuai dengan buffer yang dialokasikan.

Karena ada bug di kode untuk memeriksa ukuran bidang rhostname, penyerang dapat menimpa data di luar buffer di stack dan mencapai eksekusi jarak jauh kode Anda dengan hak akses root.

Kerentanan memanifestasikan dirinya di sisi server dan klien, yaitu, tidak hanya server yang dapat diserang, tetapi juga klien yang mencoba untuk terhubung ke server yang dikendalikan oleh penyerang (misalnya, penyerang dapat meretas server melalui kerentanan terlebih dahulu dan kemudian mulai menyerang klien yang berada Menghubung).

Kerentanan juga memengaruhi tumpukan lwIP, tetapi dukungan EAP tidak diaktifkan dalam pengaturan default di lwIP.

Versi dan solusi yang terpengaruh 

Dengan demikian kesalahan yang terdeteksi ini mempengaruhi pppd versi 2.4.2 hingga 2.4.8 inklusif dan diselesaikan dalam bentuk tambalan. Beberapa dari Anda mungkin tahu bahwa pengungkapan bug kepada masyarakat umum terjadi lama setelah ditemukan dan masalah diselesaikan. Dan, meskipun ini membutuhkan seluruh proses, masih ada bagian pengguna yang harus melakukan pembaruan terkait.

Status pemecahan masalah dapat ditinjau di dalam laporan distribusi Linux utama.

Ini bisa dilihat di ini halamannya: Debian, Ubuntu, RHEL, fedora, SUSE, OpenWRT, Lengkungan, NetBSD.

Di RHEL, OpenWRT dan SUSE, paket pppd dikompilasi dengan penyertaan "Stack Smashing Protection" ("-fstack-pelindung»Dalam gcc), yang membatasi operasi penguncian.

Selain distribusi, kerentanan juga dikonfirmasi di beberapa produk Cisco (CallManager), TP-LINK dan Synology (DiskStation Manager, VisualStation VS960HD dan Router Manager) menggunakan kode pppd atau lwIP.

Dengan demikian, tambalan tersebut sudah tersedia dalam repositori sebagian besar distribusi Linux dan beberapa telah menerapkannya dengan menawarkan pembaruan paket.

Jika Anda ingin tahu lebih banyak tentang itu tentang kesalahan yang ditemukan, Anda dapat memeriksa detail dan informasi lebih lanjut Di tautan berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.