pppd에서 루트로 원격으로 코드를 실행할 수있는 버그가 발견되었습니다.

pppd 패키지의 취약점이 공개되었습니다. (CVE-2020-8597) 일부 VPN 서비스, DSL 연결 및 이더넷에 심각한 영향을 미칩니다. 발견 된 버그는 PPP (Point-to-Point Protocol) 또는 PPPoE (PPP over Ethernet)를 사용하는 시스템에 특별히 설계된 인증 요청을 전송하여 코드 실행을 허용했습니다.

그리고 우리가 언급했듯이 다양한 공급자가 종종 이러한 프로토콜을 사용합니다. 이더넷 또는 DSL을 통해 연결을 설정하고 pptpd 및 openfortivpn과 같은 일부 VPN에서도 사용됩니다.

문제에 대한 시스템의 민감도를 테스트하려면 익스플로잇 프로토 타입이 준비되었습니다. 이미 일반 대중이 사용할 수 있습니다.

판결에 대해

취약점은 버퍼 오버 플로우로 인해 발생합니다. EAP (확장 할 수있는 인증 프로토콜) 구현에서.

추가 논리 오류로 인해 eap_input () 함수는 LCP (Line Control Protocol) 단계에서 EAP가 협상되었는지 여부를 확인하지 않습니다.

이를 통해 인증되지 않은 공격자가 EAP 패킷을 보낼 수 있습니다. Ppp가 EAP 지원 부족 또는 LCP 단계에서 동의 한 사전 공유 암호의 불일치로 인해 인증 협상을 거부 한 경우에도 마찬가지입니다.

eap_input의 취약한 pppd 코드는 계속해서 EAP 패킷을 처리하고 스택 버퍼 오버플로를 트리거합니다.

알 수없는 크기의이 확인되지 않은 데이터는 대상 시스템의 메모리를 손상시키는 데 사용될 수 있습니다. pppd는 종종 높은 권한 (시스템 또는 루트)으로 실행되며 커널 드라이버와 함께 작동합니다. 이렇게하면 공격자가 루트 또는 시스템 수준 권한으로 임의 코드를 잠재적으로 실행할 수 있습니다.

이것으로, 인증 전 단계에서 공격 가능 할당 된 버퍼에 맞지 않는 매우 긴 호스트 이름을 포함하여 EAPT_MD5CHAP 유형의 패킷을 전송하여 전달합니다.

rhostname 필드의 크기를 확인하는 코드의 버그로 인해 공격자는 버퍼 외부의 데이터를 덮어 쓸 수 있습니다. 스택에서 루트 권한으로 코드를 원격으로 실행할 수 있습니다.

취약점은 서버와 클라이언트 측에서 나타납니다.즉, 서버뿐만 아니라 공격자가 제어하는 ​​서버에 연결을 시도하는 클라이언트도 공격을받을 수 있습니다 (예를 들어 공격자가 먼저 취약점을 통해 서버를 해킹 한 다음 연결된 클라이언트를 공격 할 수 있습니다. ).

취약점 lwIP 스택에도 영향을 미칩니다. 그러나 EAP 지원은 lwIP의 기본 설정에서 활성화되지 않습니다.

영향을받는 버전 및 솔루션 

따라서이 감지 된 오류 pppd 버전 2.4.2 ~ 2.4.8에 영향 포괄적이며 패치 형태로 해결됩니다. 여러분 중 일부는 일반 대중에게 버그 공개가 발견 된 지 오래되고 문제가 해결 된 후에도 발생한다는 것을 알고있을 것입니다. 그리고 전체 과정이 필요하지만 해당 업데이트를 수행해야하는 사용자 부분은 여전히 ​​있습니다.

문제 해결 상태를 검토 할 수 있습니다. 주요 Linux 배포판의 보고서 내부.

이것은에서 볼 수 있습니다 이 페이지 : 데비안, Ubuntu, RHEL, 페도라, SUSE, OpenWRT, 아치, NetBSD.

RHEL, OpenWRT 및 SUSE에서 pppd 패키지는 "Stack Smashing Protection"( "-fstack 보호기»In gcc), 잠금 작업을 제한합니다.

배포 외에도 pppd 또는 lwIP 코드를 사용하는 일부 Cisco (CallManager), TP-LINK 및 Synology 제품 (DiskStation Manager, VisualStation VS960HD 및 Router Manager)에서도 취약점이 확인되었습니다.

따라서 패치는 이미 사용 가능합니다. 대부분의 Linux 배포판의 리포지토리 내에 있으며 일부는 패키지 업데이트를 제공하여 이미 구현했습니다.

그것에 대해 더 알고 싶다면 발견 된 결함에 대한 세부 정보 및 추가 정보를 확인할 수 있습니다. 다음 링크에서.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.