Bug terdapat dalam pppd yang memungkinkan untuk menjalankan kod dari jauh sebagai root

Kerentanan dalam pakej pppd baru saja diungkapkan kepada umum (CVE-2020-8597) yang memberi kesan serius kepada beberapa perkhidmatan VPN, sambungan DSL dan juga Ethernet kerana bug yang dijumpai diizinkan untuk melaksanakan kod menghantar permintaan pengesahan yang dirancang khusus ke sistem yang menggunakan PPP (Point-to-Point Protocol) atau PPPoE (PPP melalui Ethernet).

Dan seperti yang kita sebutkan, pelbagai pembekal sering menggunakan protokol ini untuk membuat sambungan melalui Ethernet atau DSL dan juga digunakan dalam beberapa VPN seperti pptpd dan openfortivpn.

Untuk menguji kerentanan sistem terhadap masalah tersebut, prototaip eksploitasi disediakan, yang sudah ia tersedia untuk orang awam.

Mengenai ketetapan

Kerentanan disebabkan oleh buffer overflow dalam pelaksanaan Extensible Authentication Protocol (EAP).

Kesalahan logik tambahan menyebabkan fungsi eap_input () tidak memeriksa apakah EAP telah dirundingkan semasa fasa Line Control Protocol (LCP).

Ini membolehkan penyerang yang tidak disahkan menghantar paket EAP walaupun ppp menolak rundingan pengesahan kerana kekurangan sokongan EAP atau kerana ketidakcocokan frasa laluan pra-kongsi yang dipersetujui dalam fasa LCP.

Kod pppd yang rentan di eap_input akan terus memproses paket EAP dan mencetuskan tumpukan buffer overflow.

Data yang tidak disahkan ini dengan ukuran yang tidak diketahui dapat digunakan untuk merosakkan memori sistem sasaran. Pppd sering berjalan dengan hak istimewa tinggi (sistem atau root) dan berfungsi bersama dengan pemacu kernel. Ini memungkinkan penyerang berpotensi melaksanakan kod sewenang-wenangnya dengan hak istimewa peringkat root atau sistem.

Dengan itu, serangan boleh dilakukan di peringkat sebelum pengesahan Lulus dengan menghantar paket dengan jenis EAPT_MD5CHAP, termasuk nama host yang sangat panjang yang tidak sesuai dengan buffer yang diperuntukkan.

Oleh kerana terdapat kod dalam kod untuk memeriksa ukuran bidang nama nama, penyerang boleh menimpa data di luar penyangga pada timbunan dan mencapai pelaksanaan jarak jauh kod anda dengan hak root.

Kerentanan menampakkan dirinya di sisi pelayan dan pelanggan, iaitu, bukan sahaja pelayan dapat diserang, tetapi juga klien yang cuba menyambung ke pelayan yang dikendalikan oleh penyerang (misalnya, penyerang dapat menggodam pelayan melalui kerentanan terlebih dahulu dan kemudian mulai menyerang klien yang bersambung ).

Kerentanan juga mempengaruhi timbunan lwIP, tetapi sokongan EAP tidak diaktifkan dalam tetapan lalai dalam lwIP.

Versi dan penyelesaian yang terjejas 

Oleh itu, ini mengesan kesalahan mempengaruhi versi pppd 2.4.2 hingga 2.4.8 inklusif dan diselesaikan dalam bentuk tampalan. Sebilangan daripada anda mungkin menyedari bahawa pendedahan pepijat kepada masyarakat umum berlaku lama setelah ia ditemui dan masalahnya telah diselesaikan. Dan, walaupun ini memerlukan keseluruhan proses, masih ada bahagian pengguna yang mesti melakukan kemas kini yang sesuai.

Status penyelesaian masalah dapat dikaji di dalam laporan pengedaran Linux utama.

Ini dapat dilihat di halaman ini: Debian, Ubuntu, RHEL, fedora, SUSE, OpenWRT, Arch, NetBSD.

Pada RHEL, OpenWRT dan SUSE, pakej pppd disusun dengan kemasukan "Stack Smashing Protection" ("-fstack-pelindung»Dalam gcc), yang menghadkan operasi kunci.

Selain pengedaran, kerentanan juga dikonfirmasi di beberapa produk Cisco (CallManager), TP-LINK dan Synology (DiskStation Manager, VisualStation VS960HD, dan Router Manager) menggunakan kod pppd atau lwIP.

Oleh itu, patch sudah tersedia dalam repositori sebilangan besar pengedaran Linux dan ada yang telah melaksanakannya dengan menawarkan kemas kini pakej.

Sekiranya anda ingin mengetahui lebih lanjut mengenainya mengenai kesalahan yang dijumpai, anda boleh menyemak perincian dan lebih banyak maklumat Dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.