באג נמצא ב- pppd שאיפשר לבצע קוד מרחוק כשורש

פגיעות בחבילה pppd נחשפה זה עתה לציבור (CVE-2020-8597) מה שמשפיע ברצינות על כמה שירותי VPN, חיבורי DSL וגם Ethernet כפי שנמצא הבאג מותר לבצע קוד שליחת בקשות אימות שתוכננו במיוחד למערכות המשתמשות ב- PPP (Point-to-Point Protocol) או PPPoE (PPP over Ethernet).

והאם כפי שהזכרנו, ספקים שונים משתמשים לעיתים קרובות בפרוטוקולים אלה כדי ליצור חיבורים באמצעות Ethernet או DSL ומשמשים גם בכמה רשתות VPN למשל pptpd ו- openfortivpn.

כדי לבדוק את הרגישות של מערכות לבעיה, הוכן אב-טיפוס לנצל, אשר כבר הוא זמין לקהל הרחב.

על פסק הדין

הפגיעות נגרמת על ידי הצפת מאגר ביישום Extensible Authentication Protocol (EAP).

פגם לוגי נוסף גורם לפונקציה eap_input () שלא לבדוק אם הועמד משא ומתן על EAP במהלך שלב פרוטוקול Line Control (LCP).

זה מאפשר לתוקף לא מאומת לשלוח חבילת EAP גם אם ppp דחה את משא ומתן האימות בגלל חוסר תמיכה ב- EAP או עקב אי התאמה של ביטוי סיסמה משותף מראש שהוסכם עליו בשלב ה- LCP.

קוד ה- pppd הפגיע ב- eap_input ימשיך לעבד את חבילת EAP ולהפעיל את הצפת מאגר הערימה.

ניתן להשתמש בנתונים לא מאומתים אלה בגודל לא ידוע כדי להשחית את הזיכרון של מערכת היעד. ה- pppd פועל לרוב עם הרשאות גבוהות (מערכת או root) ועובד בשיתוף עם מנהלי ההתקנים של הליבה. זה מאפשר לתוקף להריץ קוד שרירותי עם הרשאות ברמת שורש או מערכת.

עם זאת, ניתן לבצע התקפה בשלב שלפני האימות עוברים על ידי שליחת מנות מסוג EAPT_MD5CHAP, כולל שם מארח ארוך מאוד שאינו מתאים למאגר שהוקצה.

עקב באג בקוד לבדיקת גודל שדה rhostname, התוקף יכול להחליף נתונים מחוץ למאגר בערימה והשגת ביצוע מרחוק של הקוד שלך עם הרשאות שורש.

הפגיעות מתבטאת בצד השרת והלקוח, כלומר לא רק השרת יכול להיות מותקף, אלא גם הלקוח שמנסה להתחבר לשרת הנשלט על ידי התוקף (למשל, תוקף יכול לפרוץ את השרת דרך הפגיעות תחילה ואז להתחיל לתקוף לקוחות שהם לְחַבֵּר).

פגיעות משפיע גם על מחסנית lwIP, אך תמיכת EAP אינה מופעלת בהגדרות ברירת המחדל ב- lwIP.

גרסאות ופתרון מושפעים 

ככזו זוהתה תקלה משפיע על גרסאות pppd 2.4.2 עד 2.4.8 כולל ונפתר בצורה של תיקון. חלק מכם עשויים לדעת שגילוי באגים לקהל הרחב מתרחש זמן רב לאחר הגילוי ולאחר שנפתרה הבעיה. ולמרות שזה לוקח תהליך שלם, עדיין יש את החלק של המשתמש שעליו לבצע את העדכון המתאים.

ניתן לבדוק את מצב פתרון הבעיות בתוך דיווחי הפצות הלינוקס העיקריות.

ניתן לראות זאת ב אלה הדפים: דביאן, אובונטו, רהל, פדורה, SUSE, OpenWRT, קשת, NetBSD.

ב- RHEL, OpenWRT ו- SUSE, חבילת ה- pppd מורכבת עם הכללת "Stack Smashing Protection" ("-מגן מחסנית»ב- gcc), המגביל את פעולת הנעילה.

בנוסף להפצות, הפגיעות מאושרת גם בחלק ממוצרי סיסקו (CallManager), TP-LINK ו- Synology (DiskStation Manager, VisualStation VS960HD ו- Router Manager) באמצעות קוד pppd או lwIP.

ככזה התיקון כבר זמין במאגרים של מרבית הפצות לינוקס וחלקם כבר יישמו זאת על ידי הצעת עדכון החבילה.

אם אתה רוצה לדעת יותר על זה לגבי התקלה שנמצאה, תוכלו לבדוק את הפרטים ומידע נוסף בקישור הבא.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.