पीपीपीडी मध्ये एक बग आढळला ज्यास दूरस्थपणे रूट म्हणून कोड चालविण्यास अनुमती दिली गेली

पीपीपीडी पॅकेजमधील एक असुरक्षितता नुकतीच लोकांसमोर आली (सीव्हीई -2020-8597) जी काही व्हीपीएन सेवा, डीएसएल कनेक्शन आणि इथरनेटवर गंभीरपणे परिणाम करते बगला पीपीपी (पॉइंट-टू-पॉइंट प्रोटोकॉल) किंवा पीपीपीओई (पीपीपी ओव्हर इथरनेट) वापरणा systems्या प्रणालींना विशेषतः डिझाइन केलेली ऑथेंटिकेशन विनंती पाठवून कार्यान्वित केलेला कोड सापडला.

आणि आम्ही असे सांगितले आहे की विविध प्रदाता बहुतेकदा हे प्रोटोकॉल वापरतात इथरनेट किंवा डीएसएल मार्गे कनेक्शन स्थापित करण्यासाठी आणि काही व्हीपीएन उदा. पीटीपीपीडी व ओपनफॉर्टीव्हपीएन मध्ये देखील वापरले जातात.

समस्येच्या सिस्टमच्या संवेदनाक्षमतेची चाचणी घेण्यासाठी, एक शोषण नमुना तयार केला होता, जे आधीच ती सर्वसामान्यांसाठी उपलब्ध आहे.

निर्णयाबद्दल

असुरक्षा बफर ओव्हरफ्लोमुळे उद्भवते एक्स्टेन्सिबल ऑथेंटिकेशन प्रोटोकॉल (EAP) अंमलबजावणीमध्ये.

अतिरिक्त लॉजिक अपयशामुळे लाइन नियंत्रण प्रोटोकॉल (एलसीपी) टप्प्यादरम्यान ईएपीशी बोलणी झाली आहे की नाही याची तपासणी करू शकत नाही.

हे अप्रमाणित हल्लेखोरांना EAP पॅकेट पाठविण्यास अनुमती देते जरी पीपीपीने ईएपी समर्थनाअभावी किंवा एलसीपी टप्प्यात सहमती दर्शविलेल्या पूर्व-सामायिक सांकेतिक वाक्यांशाच्या जुळवणीमुळे प्रमाणीकरण वाटाघाटी नाकारली.

ईएपी_इनपुटमधील असुरक्षित पीपीपीडी कोड ईएपी पॅकेटवर प्रक्रिया सुरू ठेवेल आणि स्टॅक बफर ओव्हरफ्लो ट्रिगर करेल.

अज्ञात आकाराचा हा असत्यापित डेटा लक्ष्य सिस्टमच्या मेमरीला खराब करण्यासाठी वापरला जाऊ शकतो. पीपीपीडी सहसा उच्च सुविधा (सिस्टम किंवा रूट) सह चालते आणि कर्नल ड्राइव्हर्ससह एकत्रितपणे कार्य करते. यामुळे आक्रमणकर्त्यास रूट किंवा सिस्टम स्तरीय विशेषाधिकारांसह संभाव्यतः अनियंत्रित कोड चालविणे शक्य होते.

त्या बरोबर, प्रमाणीकरण करण्यापूर्वी स्टेजमध्ये हल्ला केला जाऊ शकतो EAPT_MD5CHAP प्रकार असलेले पॅकेट पाठवून पास द्या, ज्यामध्ये वाटप केलेल्या बफरमध्ये फिट नसलेल्या बर्‍याच लांब होस्टच्या नावाचा समावेश आहे.

Rhostname फील्डचा आकार तपासण्यासाठी कोडमधील बगमुळे, आक्रमणकर्ता बफरच्या बाहेर डेटा अधिलिखित करु शकतो स्टॅकवर आणि रूट परवानगीसह आपल्या कोडचे दूरस्थ अंमलबजावणी साध्य करा.

असुरक्षा सर्व्हर आणि क्लायंटच्या बाजूला स्वतः प्रकट होते, म्हणजेच, सर्व्हरवरच हल्ला होऊ शकत नाही, परंतु आक्रमणकर्त्याद्वारे नियंत्रित सर्व्हरशी कनेक्ट करण्याचा प्रयत्न करणारा क्लायंट देखील (उदाहरणार्थ, आक्रमणकर्ता प्रथम असुरक्षाद्वारे सर्व्हरला हॅक करू शकतो आणि नंतर कनेक्ट केलेल्या क्लायंटवर आक्रमण करण्यास सुरवात करतो ).

असुरक्षितता lwIP स्टॅकवर देखील परिणाम होतो, परंतु lwip मधील डीफॉल्ट सेटिंग्जमध्ये EAP समर्थन सक्षम केलेले नाही.

प्रभावित आवृत्त्या आणि समाधान 

जसे की हा दोष आढळला पीपीपीडी आवृत्ती 2.4.2 ते 2.4.8 पर्यंत प्रभावित करते सर्वसमावेशक आणि पॅचच्या रूपात सोडविले जाते. आपल्यातील काही लोकांना हे माहित असेल की सामान्य लोकांकरिता बग प्रकटीकरण शोधानंतर आणि समस्येचे निराकरण झाल्यानंतर बरेच वेळा होते. आणि, जरी ही संपूर्ण प्रक्रिया घेते, तरीही अद्याप वापरकर्त्याचा एक भाग आहे ज्याने संबंधित अद्यतन करणे आवश्यक आहे.

समस्येचे निराकरण करण्याच्या स्थितीचे पुनरावलोकन केले जाऊ शकते मुख्य लिनक्स वितरण च्या अहवालात.

हे पाहिले जाऊ शकते ही पृष्ठेः डेबियन, उबंटू, रहेल, फेडोरा, SUSE, ओपन डब्लूआरटी, कमान, नेटबीएसडी.

आरएचईएल, ओपनडब्ल्यूआरटी आणि सुसमध्ये, पीपीपीडी पॅकेज "स्टॅक स्मॅशिंग प्रोटेक्शन" ("स्टॅक स्मॅशिंग प्रोटेक्शन" च्या समावेशासह संकलित केलेले आहे.-फेस्टॅक-संरक्षकG जीसीसी मध्ये), जे लॉक ऑपरेशनला मर्यादित करते.

वितरणाव्यतिरिक्त पीपीपीडी किंवा एलडब्ल्यूआयपी कोड वापरुन काही सिस्को (कॉलमॅनेजर), टीपी-लिंक आणि सिनोलॉजी उत्पादने (डिस्कस्टेशन मॅनेजर, व्हिज्युअल स्टेशन व्हीएस 960 एचडी, आणि राउटर मॅनेजर) मध्ये देखील असुरक्षाची पुष्टी केली गेली आहे.

जसे की पॅच आधीपासूनच उपलब्ध आहे बहुतांश लिनक्स डिस्ट्रिब्युशनच्या रेपॉजिटरीमध्ये आहे आणि काहींनी पॅकेज अपडेट देऊन आधीच लागू केले आहे.

आपण याबद्दल अधिक जाणून घेऊ इच्छित असल्यास सापडलेल्या चुकांबद्दल, आपण तपशील आणि अधिक माहिती तपासू शकता पुढील लिंकवर


लेखाची सामग्री आमच्या तत्त्वांचे पालन करते संपादकीय नीति. त्रुटी नोंदविण्यासाठी क्लिक करा येथे.

टिप्पणी करणारे सर्वप्रथम व्हा

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.