Pppd-де кодты қашықтан root ретінде орындауға мүмкіндік беретін қате табылды

Pppd пакетіндегі осалдық туралы жаңа ғана көпшілікке мәлім болды (CVE-2020-8597) бұл кейбір VPN қызметтеріне, DSL қосылыстарына және Ethernet-ке қатты әсер етеді табылған ақаулар PPP (Point-to-Point Protocol) немесе PPPoE (PPP Ethernet арқылы) пайдаланатын жүйелерге арнайы жасалған аутентификация сұраныстарын жіберетін кодты орындауға мүмкіндік берді.

Біз айтқанымыздай, әр түрлі провайдерлер бұл хаттамаларды жиі пайдаланады Ethernet немесе DSL арқылы байланыс орнату үшін, сонымен қатар кейбір VPN-де қолданылады, мысалы pptpd және openfortivpn.

Жүйелердің проблемаға бейімділігін тексеру үшін, пайдалану прототипі дайындалды, қазірдің өзінде ол көпшілікке қол жетімді.

Үкім туралы

Осалдық буфердің толып кетуінен туындайды кеңейтілген аутентификация хаттамасын (EAP) енгізу.

Қосымша логикалық ақаулық eap_input () функциясының EAP-ті Line Control Protocol (LCP) кезеңінде келісілгенін тексермейтіндігіне әкеледі.

Бұл расталмаған шабуылдаушыға EAP пакетін жіберуге мүмкіндік береді ppp түпнұсқалық растама келіссөзінен бас тартса да, EAP-ті қолдаудың болмауына байланысты немесе LCP фазасында келісілген алдын-ала ортақ кілт сөзінің сәйкес келмеуі салдарынан.

Eap_input-тегі осал pppd коды EAP пакетін өңдеуді жалғастырады және стек буферінің толып кетуіне әкеледі.

Көлемі белгісіз бұл тексерілмеген деректерді мақсатты жүйенің жадын бұзу үшін пайдалануға болады. Pppd көбінесе жоғары артықшылықтармен (жүйемен немесе түбірмен) жұмыс істейді және ядро ​​драйверлерімен бірге жұмыс істейді. Бұл шабуылдаушыға root немесе жүйе деңгейіндегі артықшылықтары бар ерікті кодты іске қосуға мүмкіндік береді.

Сонымен бірге, аутентификацияға дейінгі кезеңде шабуыл жасалуы мүмкін EAPT_MD5CHAP типіндегі пакетті, оның ішінде бөлінген буферге сыймайтын өте ұзақ хост атын жіберу арқылы өтіңіз.

Rhostname өрісінің өлшемін тексеру кодындағы қатеге байланысты, шабуылдаушы деректерді буферден тыс жаза алады стекте және root артықшылықтарымен кодтың қашықтан орындалуына қол жеткізіңіз.

Осалдық сервер мен клиент тарапынан көрінеді, яғни тек серверге ғана емес, шабуылдаушы басқаратын серверге қосылуға тырысатын клиентке де шабуыл жасалуы мүмкін (мысалы, шабуылдаушы алдымен осалдығы арқылы серверді бұзып, содан кейін қосылатын клиенттерге шабуыл жасай бастайды) ).

Осалдық lwIP стегіне де әсер етеді, бірақ EW қолдауы lwIP стандартты параметрлерінде қосылмаған.

Әсер еткен нұсқалар мен шешім 

Осылайша, бұл ақауларды анықтады pppd 2.4.2 - 2.4.8 нұсқаларына әсер етеді инклюзивті және патч түрінде шешіледі. Сіздердің кейбіреулеріңіз қателерді көпшілікке жария ету табылғаннан және проблема шешілгеннен кейін ұзақ уақыт болатынын білуі мүмкін. Бұл бүкіл процесті талап етсе де, пайдаланушының тиісті жаңартуды орындауы қажет бөлігі бар.

Мәселені шешу мәртебесін қарастыруға болады негізгі Linux таратылымдарының есептері ішінде.

Мұны көруге болады мына беттер: Debian, Ubuntu, RHEL, Федора, SUSE, OpenWRT, Арка, NetBSD.

RHEL, OpenWRT және SUSE-де pppd пакеті «Stack Smashing Protection» («-стак-қорғаушы»Gcc-де), бұл құлыптау жұмысын шектейді.

Дистрибутивтерден басқа осалдық pppd немесе lwIP кодтарын қолдана отырып, кейбір Cisco (CallManager), TP-LINK және Synology өнімдерінде (DiskStation Manager, VisualStation VS960HD және Router Manager) расталады.

Осылайша патч қол жетімді көптеген Linux дистрибьюторларының репозитарийлерінде, ал кейбіреулері оны пакеттің жаңартылуын ұсыну арқылы жүзеге асырды.

Егер сіз бұл туралы көбірек білгіңіз келсе табылған ақаулар туралы, сіз егжей-тегжейлі ақпаратты және қосымша ақпаратты тексере аласыз Келесі сілтемеде.


Мақаланың мазмұны біздің ұстанымдарымызды ұстанады редакторлық этика. Қате туралы хабарлау үшін нұқыңыз Мұнда.

Бірінші болып пікір айтыңыз

Пікіріңізді қалдырыңыз

Сіздің электрондық пошта мекен-жайы емес жарияланады. Міндетті өрістер таңбаланған *

*

*

  1. Деректерге жауапты: Мигель Анхель Гатан
  2. Деректердің мақсаты: СПАМ-ны басқару, түсініктемелерді басқару.
  3. Заңдылық: Сіздің келісіміңіз
  4. Деректер туралы ақпарат: заңды міндеттемелерді қоспағанда, деректер үшінші тұлғаларға жіберілмейді.
  5. Деректерді сақтау: Occentus Networks (ЕО) орналастырған мәліметтер базасы
  6. Құқықтар: Сіз кез-келген уақытта ақпаратты шектей, қалпына келтіре және жоя аласыз.