Pppd tika atrasta kļūda, kas ļāva kodu izpildīt attālināti kā root

Tikko sabiedrībai tika atklāta pakotnes pppd ievainojamība (CVE-2020-8597) kas nopietni ietekmē dažus VPN pakalpojumus, DSL savienojumus un arī Ethernet Atrasta kļūda ļāva izpildīt kodu, nosūtot īpaši izstrādātus autentifikācijas pieprasījumus sistēmām, kas izmanto PPP (Point-to-Point Protocol) vai PPPoE (PPP over Ethernet).

Un tas ir tas, ka, kā mēs minējām, dažādi pakalpojumu sniedzēji bieži izmanto šos protokolus lai izveidotu savienojumus, izmantojot Ethernet vai DSL, un tiek izmantoti arī dažos VPN, piemēram, pptpd un openfortivpn.

Lai pārbaudītu sistēmu jutīgumu pret problēmu, tika sagatavots ekspluatācijas prototips, kas jau tas ir pieejams plašākai sabiedrībai.

Par nolēmumu

Neaizsargātību izraisa bufera pārpilde paplašināmās autentifikācijas protokola (EAP) ieviešanā.

Papildu loģikas kļūdas dēļ funkcija eap_input () nepārbauda, ​​vai līnijas vadības protokola (LCP) fāzē ir notikusi vienošanās par EAP.

Tas ļauj neautentificētam uzbrucējam nosūtīt EAP paketi pat ja ppp noraidīja autentifikācijas sarunas EAP atbalsta trūkuma dēļ vai iepriekš koplietotas ieejas frāzes neatbilstības dēļ, par kuru vienojās LKP posmā.

Neaizsargātais pppd kods eap_input turpinās apstrādāt EAP paketi un izraisīt kaudzes bufera pārpildi.

Šos nepārbaudītos datus ar nezināmu izmēru var izmantot mērķa sistēmas atmiņas bojāšanai. Pppd bieži darbojas ar lielām privilēģijām (sistēma vai root) un darbojas kopā ar kodola draiveriem. Tas ļauj uzbrucējam potenciāli palaist patvaļīgu kodu ar root vai sistēmas līmeņa privilēģijām.

Ar to, uzbrukumu var veikt posmā pirms autentifikācijas Nosūtiet paketi ar EAPT_MD5CHAP tipu, ieskaitot ļoti garu resursdatora nosaukumu, kas neiederas piešķirtajā buferī.

Sakarā ar kļūdu kodā, lai pārbaudītu lauka nosaukums lielumu, uzbrucējs var pārrakstīt datus ārpus bufera uz skursteņa un panākt koda attālo izpildi ar root tiesībām.

Ievainojamība izpaužas servera un klienta pusē, tas ir, var uzbrukt ne tikai serverim, bet arī klientam, kurš mēģina izveidot savienojumu ar uzbrucēja kontrolēto serveri (piemēram, uzbrucējs vispirms var uzlauzt serveri caur ievainojamību un pēc tam sākt uzbrukt klientiem, kuri ir savienoti ).

Neaizsargātība ietekmē arī lwIP kaudzīti, bet EAP atbalsts nav iespējots lwIP noklusējuma iestatījumos.

Ietekmētās versijas un risinājums 

Kā tāda tika konstatēta kļūda ietekmē pppd versijas 2.4.2 līdz 2.4.8 ieskaitot un tiek atrisināts plākstera formā. Daži no jums, iespējams, zina, ka kļūdu atklāšana plašākai sabiedrībai notiek ilgi pēc atklāšanas un pēc problēmas atrisināšanas. Lai gan tas prasa visu procesu, joprojām ir tā lietotāja daļa, kurai jāveic attiecīgais atjauninājums.

Problēmu risināšanas statusu var pārskatīt galveno Linux izplatīšanas pārskatu iekšpusē.

To var redzēt šīs lapas: Debian, Ubuntu, RHEL, fedora, SUSE, OpenWRT, Arka, NetBSD.

RHEL, OpenWRT un SUSE pakete pppd ir apkopota, iekļaujot "Stack Smashing Protection" ("-stikla aizsargs»In gcc), kas ierobežo bloķēšanas darbību.

Papildus izplatīšanai ievainojamība tiek apstiprināta arī dažos Cisco (CallManager), TP-LINK un Synology produktos (DiskStation Manager, VisualStation VS960HD un Router Manager), izmantojot pppd vai lwIP kodu.

Kā tāds plāksteris jau ir pieejams lielākās Linux izplatīšanas krātuvēs, un daži to jau ir ieviesuši, piedāvājot pakotnes atjauninājumu.

Ja vēlaties uzzināt vairāk par to par konstatēto kļūdu varat pārbaudīt informāciju un vairāk informācijas Šajā saitē.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.