Bug ditemokake ing pppd sing ngidini nglakokake kode mbatalake minangka root

Kerentanan ing paket pppd mung dibabarake menyang publik (CVE-2020-8597) sing mengaruhi sawetara layanan VPN, sambungan DSL lan uga Ethernet amarga bug sing diidini nglakokake kode sing ngirim panjaluk otentikasi sing dirancang khusus menyang sistem sing nggunakake PPP (Point-to-Point Protocol) utawa PPPoE (PPP liwat Ethernet).

Lan kaya sing wis kasebut, macem-macem panyedhiya asring nggunakake protokol kasebut kanggo nggawe sambungan liwat Ethernet utawa DSL lan uga digunakake ing sawetara VPN kayata pptpd lan openfortivpn.

Kanggo nyoba kerentanan sistem kanggo masalah, prototipe eksploitasi disiapake, kang wis kasedhiya kanggo masarakat umum.

Babagan keputusan kasebut

Kerentanan disebabake kebanjiran buffer ing implementasine Extensible Authentication Protocol (EAP).

Kesalahan logika tambahan nyebabake fungsi eap_input () ora mriksa manawa EAP wis dinegosiasikake sajrone fase Line Control Protocol (LCP).

Iki ngidini panyerang sing ora asli kanggo ngirim paket EAP sanajan ppp nolak negosiasi otentikasi amarga ora ana dhukungan EAP utawa amarga ora cocog karo frasa sandhi sing wis dituduhake kanthi persetujuan LCP.

Kode pppd ngrugekke ing eap_input bakal terus proses paket EAP lan micu tumpukan buffer tumpukan.

Data sing durung diverifikasi ukuran sing ora dingerteni iki bisa digunakake kanggo ngrusak memori sistem target. Pppd asring mbukak karo hak istimewa (sistem utawa root) sing dhuwur lan bisa digunakake bebarengan karo driver kernel. Iki nggawe penyerang bisa duwe kode sewenang-wenang kanthi hak root utawa level sistem.

Karo, serangan bisa ditindakake ing panggung sadurunge otentikasi Liwat ngirim paket kanthi jinis EAPT_MD5CHAP, kalebu jeneng host sing dawa banget sing ora cocog karo buffer sing dialokasikan.

Amarga kesalahan ing kode kanggo mriksa ukuran kolom jeneng jeneng, panyerang bisa nimpa data ing njaba buffer ing tumpukan lan entuk eksekusi kode adoh karo hak istimewa root.

Kerentanan kasebut muncul ing sisih server lan klien, yaiku, ora mung server sing bisa diserang, nanging uga klien sing nyoba nyambung menyang server sing dikontrol panyerang (contone, panyerang bisa hack server liwat kerentanan dhisik banjur miwiti nyerang klien sing wis nyambung).

Kerentanan uga mengaruhi tumpukan lwIP, nanging dhukungan EAP ora diaktifake ing setelan gawan ing lwIP.

Versi lan solusi sing kena pengaruh 

Minangka kesalahan sing dideteksi kasebut mengaruhi versi pppd 2.4.2 nganti 2.4.8 kalebu lan ditanggulangi kanthi tambalan. Sawetara sampeyan bisa uga ngerti manawa pambocoran bug menyang masarakat umum kedadeyan suwe sawise ditemokake lan masalah kasebut wis dirampungake. Lan, sanajan proses iki dibutuhake, isih ana bagean pangguna sing kudu nganyari paling anyar.

Status pemecahan masalah bisa ditinjau ing njero laporan distribusi Linux utama.

Iki bisa dideleng ing iki kaca: Debian, ubuntu, RHEL, fedora, SUSE, OpenWRT, arch, NetBSD.

Ing RHEL, OpenWRT lan SUSE, paket pppd dikompilasi kanthi "Stack Smashing Protection" ("-fackack-protector»Ing gcc), sing matesi operasi kunci.

Saliyane distribusi, kerentanan uga dikonfirmasi ing sawetara produk Cisco (CallManager), TP-LINK lan Synology (DiskStation Manager, VisualStation VS960HD lan Router Manager) nggunakake kode pppd utawa lwIP.

Kaya patch kasebut wis kasedhiya ing repositori sebagean distribusi Linux lan sawetara wis ngleksanakake kanthi menehi update paket.

Yen sampeyan pengin ngerti luwih lengkap babagan iki babagan kesalahan sing ditemokake, sampeyan bisa mriksa rincian lan informasi liyane Ing link ing ngisor iki.


Konten artikel kasebut sesuai karo prinsip kita yaiku etika editorial. Kanggo nglaporake klik kesalahan Kene.

Dadi pisanan komentar

Ninggalake komentar sampeyan

Panjenengan alamat email ora bisa diterbitake. Perangkat kothak ditandhani karo *

*

*

  1. Tanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Kontrol SPAM, manajemen komentar.
  3. Legitimasi: idin sampeyan
  4. Komunikasi data: Data kasebut ora bakal dikomunikasikake karo pihak katelu kajaba kanthi kewajiban ukum.
  5. Panyimpenan data: Database sing dianakake dening Occentus Networks (EU)
  6. Hak: Kapan wae sampeyan bisa matesi, mulihake lan mbusak informasi sampeyan.