Pppd дээрээс root байдлаар алсаас кодыг гүйцэтгэх боломжийг олгосон алдаа гарсан байна

Pppd багц дахь эмзэг байдлыг олон нийтэд саяхан дэлгэлээ (CVE-2020-8597) Энэ нь зарим VPN үйлчилгээ, DSL холболтууд болон Ethernet-д ноцтой нөлөөлдөг Олдсон алдаа нь PPP (Point-to-Point Protocol) эсвэл PPPoE (PPP on Ethernet) ашигладаг системд тусгайлан боловсруулсан нэвтрэлт танилтын хүсэлт илгээх замаар гүйцэтгэх кодыг зөвшөөрсөн болно.

Бидний хэлсэнчлэн, янз бүрийн үйлчилгээ үзүүлэгчид эдгээр протоколыг ихэвчлэн ашигладаг Ethernet эсвэл DSL-ээр холболт хийх, мөн зарим VPN-д ашиглагддаг, жишээ нь pptpd, openfortivpn.

Асуудлын системийн мэдрэмжийг шалгахын тулд ашиглалтын анхны загварыг бэлтгэсэн, аль хэдийн энэ нь олон нийтэд нээлттэй байдаг.

Шийдвэрийн талаар

Энэ эмзэг байдал нь буферийн халилтаас болж үүсдэг Өргөтгөсөн баталгаажуулалтын протокол (EAP) хэрэгжилтэд.

Нэмэлт логик алдаа нь eap_input () функцийг Line Control Protocol (LCP) үе шатанд EAP тохиролцсон эсэхийг шалгахгүй байхад хүргэдэг.

Энэ нь танигдаагүй халдагчид EAP пакет илгээх боломжийг олгоно ppp нь EAP-ийн дэмжлэг байхгүйгээс эсвэл LCP үе шатанд тохиролцсон урьдчилан хуваалцсан нэвтрэх үг хэллэг тохирохгүйгээс болж танилтын гэрээг хийхээс татгалзсан байсан ч гэсэн.

Eap_input дахь эмзэг pppd код нь EAP пакетийг үргэлжлүүлэн боловсруулж, стекийн буферийн халалтыг өдөөх болно.

Энэ нь үл мэдэгдэх хэмжээтэй баталгаажаагүй өгөгдлийг зорилтот системийн санах ойг гэмтээхэд ашиглаж болно. Pppd нь ихэвчлэн өндөр давуу эрхээр (систем эсвэл root) ажилладаг бөгөөд цөмийн драйверуудтай хамт ажилладаг. Энэ нь халдагчид root эсвэл системийн түвшний давуу эрх бүхий дурын кодыг ажиллуулах боломжтой болгодог.

Тэр нь, нэвтрэлтийг баталгаажуулахаас өмнө үе шатанд халдлага хийж болно EAPT_MD5CHAP төрлийн пакет, үүнд хуваарилагдсан буферт багтахгүй маш урт хостын нэрийг илгээнэ үү.

Rhostname талбайн хэмжээг шалгах кодонд алдаа гарсны улмаас, халдагч буфераас гадуур өгөгдлийг дарж бичих боломжтой стек дээр тулгуурлан root эрхээр кодоо алсаас гүйцэтгэхэд хүргэнэ.

Эмзэг байдал нь сервер болон үйлчлүүлэгч тал дээр илэрдэг, өөрөөр хэлбэл зөвхөн сервер рүү халдахаас гадна халдагчийн удирддаг сервертэй холбогдохыг оролдож буй үйлчлүүлэгч (жишээлбэл, халдагч нь эмзэг байдлаа ашиглан серверээ эхлээд хакердаад дараа нь холбогдсон үйлчлүүлэгчид рүү дайрч эхлэх боломжтой).

Эмзэг байдал мөн lwIP стекэд нөлөөлдөг, гэхдээ EW дэмжлэгийг lwIP дээрх анхдагч тохиргоонд идэвхжүүлээгүй байна.

Нөлөөлөлд өртсөн хувилбарууд ба шийдэл 

Ийм учраас энэ нь алдаа илрүүлсэн pppd хувилбаруудын 2.4.2 - 2.4.8-д нөлөөлдөг багтаасан бөгөөд нөхөөс хэлбэрээр шийдэгддэг. Алдаа, алдааг олон нийтэд мэдээлэх нь нээгдсэний дараа, асуудал шийдэгдсэний дараа явагддаг гэдгийг та нарын зарим нь мэдэж байгаа байх. Хэдийгээр энэ нь бүхэл бүтэн үйл явцыг шаарддаг боловч хэрэглэгчийн холбогдох шинэчлэлтийг хийх ёстой хэсэг хэвээр байна.

Асуудлыг шийдвэрлэх статусыг хянах боломжтой Линуксийн үндсэн хуваарилалтын тайлан дотор.

Үүнийг харж болно эдгээр хуудсууд: Debian, Ubuntu, RHEL, Федора, Сүйрэл, OpenWRT програм, Нуман, NetBSD.

RHEL, OpenWRT, SUSE дээр pppd багцыг "Stack Smashing Protection" ("-fstack-хамгаалагч»Gcc-д), энэ нь түгжээний ажиллагааг хязгаарладаг.

Түгээхээс гадна эмзэг байдлыг зарим Cisco (CallManager), TP-LINK болон Synology бүтээгдэхүүнүүд (DiskStation Manager, VisualStation VS960HD, Router Manager) -д pppd эсвэл lwIP код ашиглан баталгаажуулдаг.

Ийм байдлаар нөхөөс аль хэдийн бэлэн болсон байна ихэнх Линуксийн тархацын сан дотор, зарим нь багц шинэчлэлтийг санал болгосноор аль хэдийн хэрэгжүүлжээ.

Хэрэв та энэ талаар илүү ихийг мэдэхийг хүсч байвал олдсон алдааны тухай, та нар дэлгэрэнгүй мэдээллийг шалгаж болно Дараах холбоос дээр.


Нийтлэлийн агуулга нь бидний зарчмуудыг баримталдаг редакцийн ёс зүй. Алдааны талаар мэдээлэхийн тулд товшино уу энд байна.

Сэтгэгдэл бичих эхний хүн бай

Сэтгэгдэлээ үлдээгээрэй

Таны и-мэйл хаяг хэвлэгдсэн байх болно. Шаардлагатай талбарууд нь тэмдэглэгдсэн байна *

*

*

  1. Мэдээллийг хариуцах: Мигель Анхель Гатан
  2. Мэдээллийн зорилго: СПАМ-ыг хянах, сэтгэгдлийн менежмент.
  3. Хууль ёсны байдал: Таны зөвшөөрөл
  4. Мэдээллийн харилцаа холбоо: Хуулийн үүргээс бусад тохиолдолд мэдээллийг гуравдагч этгээдэд дамжуулахгүй.
  5. Өгөгдөл хадгалах: Occentus Networks (ЕХ) -с зохион байгуулсан мэдээллийн сан
  6. Эрх: Та хүссэн үедээ мэдээллээ хязгаарлаж, сэргээж, устгаж болно.