E Feeler gouf a pppd fonnt deen et erlaabt de Code op Distanz als root auszeféieren

Eng Schwachstelle am pppd Package gouf just der Ëffentlechkeet verëffentlecht (CVE-2020-8597) wat e puer VPN Servicer, DSL Verbindungen an och Ethernet beaflosst zënter der fonnt Feeler erlaabt Code auszeféieren déi speziell entwéckelt Authentifikatiounsufroe fir Systemer verschécken déi PPP (Point-to-Point Protokoll) oder PPPoE (PPP iwwer Ethernet) benotzen.

An ass dat wéi mir gesot hunn, verschidde Fournisseuren benotzen dacks dës Protokoller fir Verbindungen iwwer Ethernet oder DSL opzebauen a ginn och a verschidde VPNe benotzt zB pptpd an openfortivpn.

Fir d'Sensibilitéit vu Systeme fir de Problem ze testen, en Exploit Prototyp gouf virbereet, déi scho et ass der Allgemengheet verfügbar.

Iwwer d'Uerteel

D'Schwachstelle gëtt duerch Pufferiwwel verursaacht am Extensible Authentication Protocol (EAP) Ëmsetzung.

Eng zousätzlech Logikfeeler verursaacht d'Funktioun eap_input () net ze kontrolléieren ob EAP wärend der Line Control Protocol (LCP) Phase ausgehandelt gouf.

Dëst erlaabt engem net autoriséierten Ugräifer en EAP-Paket ze schécken och wann ppp d'Authentifikatiounsverhandlunge refuséiert huet wéinst Mangel u EAP Ënnerstëtzung oder wéinst engem Mismatch vun engem virgedeelt Passwuert ausgemaach an der LCP Phase.

De vulnérabel Pppd Code am eap_input fiert weider den EAP Paket ze veraarbecht an de Stack Puffer Iwwerlaf ausléisen.

Dës onverifizéiert Date mat enger onbekannter Gréisst kënne benotzt ginn fir d'Erënnerung vum Zilsystem ze korrupt. De pppd leeft dacks mat héije Privilegien (System oder Root) a schafft a Verbindung mat de Kernel Treiber. Dëst mécht et méiglech fir en Ugräifer potenziell arbiträre Code mat Root- oder Systemniveau Privilegien auszeféieren.

Mat deem, en Ugrëff kann an der Bühn virun der Authentifikatioun ausgefouert ginn Passéiert e Paket mam Typ EAPT_MD5CHAP ze schécken, inklusiv engem ganz laangen Hostnumm deen net an den zougestellte Puffer passt.

Wéinst engem Feeler am Code fir d'Gréisst vum Rhostname Feld ze kontrolléieren den Ugräifer kann Daten ausserhalb vum Puffer iwwerschreiwe op de Stack an erreech Erfindungen Ausféierung vun Ärem Code mat root Privilegien.

D'Vulnerabilitéit manifestéiert sech op der Server- a Clientssäit, dat ass, net nëmmen de Server kann attackéiert ginn, awer och de Client dee probéiert mam Server vum Ugräifer kontrolléiert ze verbannen (zum Beispill kann en Ugräifer de Server duerch d'Schwachstelle hacken an da fänken un d'Clienten ze attackéieren déi verbonne sinn ).

Schwachstelle beaflosst och de lwIP Stack, awer EAP Support ass net an de Standardastellungen am lwIP aktivéiert.

Betraff Versiounen a Léisung 

Als esou gouf dës Feeler festgestallt beaflosst pppd Versiounen 2.4.2 bis 2.4.8 inklusiv a gëtt a Form vun engem Patch geléist. E puer vun Iech wësse vläicht datt d'Bug-Offenbarung fir d'Allgemengheet laang no der Entdeckung an dem Problem geléist ass. An, och wann dëst e ganze Prozess dauert, gëtt et nach ëmmer deen Deel vum Benotzer deen deen entspriechenden Update maache muss.

De Status vun der Problemléisung kann iwwerschafft ginn an de Rapporte vun den Haapt Linux Verdeelungen.

Dëst kann een gesinn an dës d'Säiten: Debian, Ubuntu, RHEL, Fedora, SUSE, OpenWRT, Arch, NetBSD.

An RHEL, OpenWRT a SUSE gëtt de pppd Package mat der Inklusioun vum "Stack Smashing Protection" ("-stack-Protecteur»An gcc), wat d'Sperrebetrieb limitéiert.

Nieft Distributiounen ass d'Schwachstelle och a verschiddene Cisco Produkter (CallManager), TP-LINK a Synology (DiskStation Manager, VisualStation VS960HD a Router Manager) mat Pppd oder LwIP Code bestätegt.

Dofir ass de Patch scho verfügbar an de Repositories vun de meeschte Linux Verdeelungen an e puer hunn et scho implementéiert andeems se de Package Update ubidden.

Wann Dir méi doriwwer wësse wëllt iwwer de Feeler fonnt, kënnt Dir d'Detailer a méi Informatioun kontrolléieren An de folgende Link.


Den Inhalt vum Artikel hält sech un eis Prinzipie vun redaktionnell Ethik. Fir e Feeler ze mellen klickt hei.

Gitt d'éischt fir ze kommentéieren

Gitt Äre Kommentar

Är Email Adress gëtt net publizéiert ginn. Néideg Felder sinn markéiert mat *

*

*

  1. Responsabel fir d'Daten: Miguel Ángel Gatón
  2. Zweck vun den Donnéeën: Kontroll SPAM, Kommentarmanagement.
  3. Legitimatioun: Är Zoustëmmung
  4. Kommunikatioun vun den Donnéeën: D'Donnéeë ginn net un Drëttubidder matgedeelt ausser duerch legal Verpflichtung.
  5. Datenspeicher: Datebank gehost vun Occentus Networks (EU)
  6. Rechter: Zu all Moment kënnt Dir Är Informatioun limitéieren, recuperéieren an läschen.