Pppd rasta klaida, leidusi atlikti kodą nuotoliniu būdu kaip šakninį

Ką tik buvo atskleista „pppd“ paketo pažeidžiamumas (CVE-2020-8597) o tai rimtai veikia kai kurias VPN paslaugas, DSL ryšius ir Ethernet kadangi rasta klaida leido vykdyti kodą siunčiant specialiai sukurtas autentifikavimo užklausas sistemoms, naudojančioms PPP (Point-to-Point Protocol) arba PPPoE (PPP over Ethernet).

Kaip jau minėjome, įvairūs paslaugų teikėjai dažnai naudoja šiuos protokolus ryšiams užmegzti per Ethernet ar DSL ir jie taip pat naudojami kai kuriuose VPN, pvz., pptpd ir openfortivpn.

Norėdami patikrinti sistemų jautrumą problemai, buvo parengtas eksploatacijos prototipas, kuris jau ji prieinama plačiajai visuomenei.

Apie nutarimą

Pažeidžiamumą sukelia buferio perpildymas išplėstinio autentifikavimo protokolo (EAP) diegime.

Papildomas logikos trūkumas lemia tai, kad funkcija eap_input () netikrina, ar linijos valdymo protokolo (LCP) etape derėtasi dėl EAP.

Tai leidžia neautentifikuotam užpuolikui siųsti EAP paketą net jei ppp atmetė derybas dėl autentifikavimo dėl nepakankamo EAP palaikymo arba dėl iš anksto bendrinamos slaptafrazės, dėl kurios susitarta LKP etape, neatitikimo.

Pažeidžiamas pppd kodas, esantis „eap_input“, toliau apdoros EAP paketą ir sukels kamino buferio perpildymą.

Šie nepatikrinti nežinomo dydžio duomenys gali būti naudojami sugadinant tikslinės sistemos atmintį. Pppd dažnai veikia su didelėmis privilegijomis (sistema arba root) ir veikia kartu su branduolio tvarkyklėmis. Tai suteikia galimybę užpuolikui paleisti savavališką kodą su root arba sistemos lygio teisėmis.

Su tuo, ataka gali būti atliekama prieš autentifikavimą Perduokite atsiųsdami paketą, kurio tipas EAPT_MD5CHAP, įskaitant labai ilgą pagrindinio kompiuterio pavadinimą, kuris netelpa į skirtą buferį.

Dėl kodo klaidos norint patikrinti laukelio pavadinimo dydį, užpuolikas gali perrašyti duomenis už buferio ribų ir pasiekite nuotolinį kodo vykdymą su root teisėmis.

Pažeidžiamumas pasireiškia serverio ir kliento pusėje, t. y. galima užpulti ne tik serverį, bet ir klientą, bandantį prisijungti prie užpuoliko valdomo serverio (pavyzdžiui, užpuolikas pirmiausia gali nulaužti serverį per pažeidžiamumą ir tada pradėti atakuoti klientus, kurie yra Prisijungti).

Pažeidžiamumas taip pat veikia lwIP kaminą, bet numatytuosiuose „lwIP“ nustatymuose EAP palaikymas neįgalintas.

Paveiktos versijos ir sprendimas 

Šis gedimas nustatytas turi įtakos pppd versijoms 2.4.2–2.4.8 imtinai ir yra išspręstas pleistro pavidalu. Kai kurie iš jūsų gali žinoti, kad klaidų atskleidimas plačiajai visuomenei vyksta ilgai po atradimo ir po to, kai problema išspręsta. Nors tai užtrunka visą procesą, vis tiek yra vartotojo dalis, kuri turi atlikti atitinkamą atnaujinimą.

Problemų sprendimo būseną galima peržiūrėti pagrindinių „Linux“ platinimų ataskaitose.

Tai galima pamatyti šiuos puslapius: debian, ubuntu, RHEL, fedora, SUSA, OpenWRT, Arka, „NetBSD“.

„RHEL“, „OpenWRT“ ir „SUSE“ paketai „pppd“ yra sudaryti įtraukiant „Stack Smashing Protection“ („-apsauga nuo dėmių»In gcc), kuris riboja užrakto veikimą.

Be platinimo, pažeidžiamumas taip pat patvirtinamas kai kuriuose „Cisco“ („CallManager“), „TP-LINK“ ir „Synology“ produktuose („DiskStation Manager“, „VisualStation VS960HD“ ir „Router Manager“) naudojant pppd arba lwIP kodą.

Toks pleistras jau yra daugumos „Linux“ paskirstymų saugyklose, o kai kurie jau įdiegė siūlydami atnaujinti paketą.

Jei norite apie tai sužinoti daugiau apie rastą gedimą galite patikrinti išsamią informaciją ir daugiau informacijos Šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.