កំហុសត្រូវបានរកឃើញនៅក្នុងភីភីដែលអនុញ្ញាតឱ្យប្រតិបត្តិលេខកូដពីចម្ងាយជា root

ភាពងាយរងគ្រោះមួយនៅក្នុងកញ្ចប់ភីផលទើបតែត្រូវបានផ្សព្វផ្សាយជាសាធារណៈ (CVE-២០២០-១២៣៥១) ដែលជះឥទ្ធិពលយ៉ាងធ្ងន់ធ្ងរដល់សេវាកម្ម VPN មួយចំនួនការតភ្ជាប់ DSL និងអ៊ីធឺណិត ដោយសារកំហុសត្រូវបានរកឃើញដែលអាចអនុញ្ញាតិអោយប្រតិបត្តិលេខកូដដោយផ្ញើសំណើផ្ទៀងផ្ទាត់ដែលបានរចនាឡើងយ៉ាងពិសេសទៅប្រព័ន្ធដែលប្រើ PPP (ចំណុចពីចំណុចដល់ចំណុច) ឬ PPPoE (PPP លើអ៊ីសឺរណិត) ។

ហើយនោះគឺដូចដែលយើងបានលើកឡើង អ្នកផ្តល់សេវាផ្សេងៗប្រើពិធីសារទាំងនេះជាញឹកញាប់ ដើម្បីបង្កើតការតភ្ជាប់តាមរយៈអ៊ីសឺរណិតឬ DSL ហើយត្រូវបានប្រើនៅក្នុង VPNs មួយចំនួនផងដែរឧទាហរណ៍ pptpd និង openfortivpn ។

ដើម្បីសាកល្បងភាពងាយរងគ្រោះនៃប្រព័ន្ធចំពោះបញ្ហា។ គំរូនៃការកេងប្រវ័ញ្ចត្រូវបានរៀបចំ ដែលរួចទៅហើយ វាអាចប្រើបានសម្រាប់សាធារណជនទូទៅ។

អំពីសេចក្តីសម្រេច

ភាពងាយរងគ្រោះគឺបណ្តាលមកពីការផ្ទុកលើសសតិ នៅក្នុងការអនុវត្តការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវដែលអាចពង្រីកបាន (EAP) ។

គុណវិបត្តិតក្កវិជ្ជាបន្ថែមបណ្តាលឱ្យមុខងារ eap_input () មិនត្រូវពិនិត្យមើលថាតើ EAP ត្រូវបានគេចរចាក្នុងដំណាក់កាលពិធីសារត្រួតពិនិត្យបន្ទាត់ (LCP) ដែរឬទេ។

នេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារដែលគ្មានការបញ្ជាក់ផ្ញើកញ្ចប់ព័ត៌មាន EAP ទោះបីជាភីភីបានបដិសេធការចរចាផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវដោយសារតែគ្មានការគាំទ្រ EAP ឬដោយសារតែឃ្លាសម្ងាត់ដែលបានចែករំលែកមិនត្រូវគ្នាបានព្រមព្រៀងគ្នាក្នុងដំណាក់កាល LCP ។

លេខកូដផេកងាយរងគ្រោះនៅក្នុង eap_input នឹងបន្តដំណើរការកញ្ចប់ EAP និងកេះការដាក់បញ្ចូលសតិបណ្ដោះអាសន្ន។

ទិន្នន័យដែលមិនបានបញ្ជាក់ច្បាស់នៃទំហំដែលមិនស្គាល់អាចត្រូវបានប្រើដើម្បីបង្ខូចការចងចាំរបស់ប្រព័ន្ធគោលដៅ។ ផេកនេះច្រើនតែដំណើរការដោយមានសិទ្ធិខ្ពស់ (ប្រព័ន្ធឬស) និងដំណើរការដោយភ្ជាប់ជាមួយអ្នកបើកបរខឺណែល។ នេះធ្វើឱ្យអ្នកវាយប្រហារអាចដំណើរការកូដបំពានដោយមានសិទ្ធិជា root ឬកម្រិតប្រព័ន្ធ។

ជាមួយនោះ ការវាយប្រហារអាចត្រូវបានអនុវត្តនៅក្នុងឆាកមុនពេលផ្ទៀងផ្ទាត់ ហុចដោយផ្ញើកញ្ចប់មួយដែលមានប្រភេទ EAPT_MD5CHAP រួមទាំងឈ្មោះម៉ាស៊ីនវែងដែលមិនសមនឹងសតិបណ្ដោះអាសន្នដែលបានបម្រុងទុក។

ដោយសារតែមានកំហុសនៅក្នុងលេខកូដដើម្បីពិនិត្យមើលទំហំនៃឈ្មោះ rhostname ។ អ្នកវាយប្រហារអាចសរសេរជាន់ទិន្នន័យខាងក្រៅសតិបណ្ដោះអាសន្ន នៅលើជង់និងសម្រេចបាននូវការប្រតិបត្តិពីចម្ងាយនៃកូដរបស់អ្នកដោយមានសិទ្ធិជា root ។

ភាពងាយរងគ្រោះបង្ហាញរាងដោយខ្លួនឯងនៅលើម៉ាស៊ីនមេនិងផ្នែកម៉ាស៊ីនភ្ញៀវឧទាហរណ៍មិនត្រឹមតែម៉ាស៊ីនមេអាចត្រូវបានវាយប្រហារប៉ុណ្ណោះទេប៉ុន្តែម៉ាស៊ីនភ្ញៀវព្យាយាមភ្ជាប់ទៅម៉ាស៊ីនមេដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ (ឧទាហរណ៍អ្នកវាយប្រហារអាច hack ម៉ាស៊ីនមេតាមរយៈភាពងាយរងគ្រោះមុននិងបន្ទាប់មកចាប់ផ្តើមវាយប្រហារអតិថិជនដែលភ្ជាប់) ។

ភាពងាយរងគ្រោះ ជះឥទ្ធិពលដល់ជង់ LwIP, ប៉ុន្តែការគាំទ្រ EAP មិនត្រូវបានបើកនៅក្នុងការកំណត់លំនាំដើមនៅក្នុង lwIP ។

កំណែដែលរងផលប៉ះពាល់និងដំណោះស្រាយ 

ដូចជាកំហុសនេះត្រូវបានរកឃើញ ជះឥទ្ធិពលដល់កំណែភីឌីភី ២.៤.២ ដល់ ២.៤.៨ រាប់បញ្ចូលនិងត្រូវបានដោះស្រាយជាទម្រង់បំណះ។ អ្នកខ្លះប្រហែលជាដឹងថាការលាតត្រដាងពីកំហុសដល់សាធារណជនទូទៅកើតឡើងយូរបន្ទាប់ពីពួកគេត្រូវបានរកឃើញហើយបញ្ហាត្រូវបានដោះស្រាយ។ ហើយទោះបីជាវាត្រូវការដំណើរការទាំងមូលក៏ដោយវានៅតែជាផ្នែកមួយនៃអ្នកប្រើប្រាស់ដែលត្រូវតែអនុវត្តការធ្វើបច្ចុប្បន្នភាពដែលត្រូវគ្នា។

ស្ថានភាពនៃការដោះស្រាយបញ្ហាអាចត្រូវបានពិនិត្យឡើងវិញ នៅខាងក្នុងរបាយការណ៍នៃការចែកចាយលីនុចសំខាន់។

នេះអាចត្រូវបានគេមើលឃើញនៅក្នុង ទំព័រទាំងនេះ៖ ដេបៀន, គូប៊ុនទូ, អរហ្វេដូរ៉ា ស៊ូស៊ី, OpenWRT, សំខាន់បំផុត, NetBSD ។

នៅក្នុង RHEL, OpenWRT និងស៊ូស៊ីកញ្ចប់ភីធីត្រូវបានចងក្រងជាមួយការដាក់បញ្ចូល“ ការការពារស្នាមញញួរជណ្តើរ” (“-អ្នកការពារជង់»នៅក្នុង gcc) ដែលកំណត់ប្រតិបត្តិការចាក់សោ។

បន្ថែមពីលើការចែកចាយភាពងាយរងគ្រោះក៏ត្រូវបានបញ្ជាក់នៅក្នុងស៊ីស៊ីកូមួយចំនួន (CallManager) ផលិតផល TP-LINK និង Synology (ប្រធាន DiskStation, VisualStation VS960HD និងអ្នកគ្រប់គ្រងរ៉ោតទ័រ) ដោយប្រើលេខកូដផេបឬអិលវីឌី។

ដូចជាបំណះមានរួចហើយ នៅក្នុងឃ្លាំងនៃការចែកចាយលីនុចភាគច្រើនហើយខ្លះទៀតបានអនុវត្តវារួចហើយដោយផ្តល់ជូននូវការធ្វើបច្ចុប្បន្នភាពកញ្ចប់។

ប្រសិនបើអ្នកចង់ដឹងបន្ថែមអំពីវា អំពីកំហុសដែលរកឃើញអ្នកអាចពិនិត្យមើលព័ត៌មានលម្អិតនិងព័ត៌មានបន្ថែម នៅក្នុងតំណខាងក្រោម។


ខ្លឹមសារនៃអត្ថបទប្រកាន់ខ្ជាប់នូវគោលការណ៍របស់យើង ក្រមសីលធម៌វិចារណកថា។ ដើម្បីរាយការណ៍ការចុចកំហុស នៅទីនេះ.

ធ្វើជាយោបល់ដំបូង

ទុកឱ្យយោបល់របស់អ្នក

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានបោះពុម្ភ។ អ្នកគួរតែអនុវត្តតាម *

*

*

  1. ទទួលខុសត្រូវចំពោះទិន្នន័យ: មីហ្គែល - ហ្គែលហ្គេតថន
  2. គោលបំណងនៃទិន្នន័យ៖ គ្រប់គ្រង SPAM ការគ្រប់គ្រងមតិយោបល់។
  3. ភាពស្របច្បាប់៖ ការយល់ព្រមរបស់អ្នក
  4. ការប្រាស្រ័យទាក់ទងទិន្នន័យ៖ ទិន្នន័យនឹងមិនត្រូវបានទាក់ទងទៅភាគីទីបីឡើយលើកលែងតែកាតព្វកិច្ចផ្នែកច្បាប់។
  5. ការផ្ទុកទិន្នន័យ៖ មូលដ្ឋានទិន្នន័យដែលរៀបចំដោយបណ្តាញ Occentus (EU)
  6. សិទ្ធិ៖ នៅពេលណាដែលអ្នកអាចដាក់កម្រិតទាញយកមកវិញនិងលុបព័ត៌មានរបស់អ្នក។