Er is een bug gevonden in pppd waardoor code op afstand als root kon worden uitgevoerd

Een kwetsbaarheid in het pppd-pakket is zojuist openbaar gemaakt (CVE-2020-8597) wat ernstige gevolgen heeft voor sommige VPN-services, DSL-verbindingen en ook Ethernet omdat de gevonden fout code kon uitvoeren door speciaal ontworpen authenticatieverzoeken te verzenden naar systemen die PPP (Point-to-Point Protocol) of PPPoE (PPP over Ethernet) gebruiken.

En het is dat zoals we al zeiden, verschillende providers gebruiken deze protocollen vaak om verbindingen tot stand te brengen via Ethernet of DSL en worden ook gebruikt in sommige VPN's, zoals pptpd en openfortivpn.

Om de gevoeligheid van systemen voor het probleem te testen, een exploit-prototype werd voorbereid, die al het is beschikbaar voor het grote publiek.

Over de uitspraak

Het beveiligingslek wordt veroorzaakt door bufferoverloop in de Extensible Authentication Protocol (EAP) -implementatie.

Een extra logische fout zorgt ervoor dat de eap_input () - functie niet controleert of EAP is onderhandeld tijdens de Line Control Protocol (LCP) -fase.

Hierdoor kan een niet-geverifieerde aanvaller een EAP-pakket verzenden zelfs als ppp de authenticatie-onderhandeling heeft afgewezen vanwege een gebrek aan EAP-ondersteuning of vanwege een verkeerde combinatie van een vooraf gedeelde wachtwoordzin die in de LCP-fase was overeengekomen.

De kwetsbare pppd-code in eap_input zal het EAP-pakket blijven verwerken en de stackbufferoverloop activeren.

Deze niet-geverifieerde gegevens met een onbekende grootte kunnen worden gebruikt om het geheugen van het doelsysteem te beschadigen. De pppd draait vaak met hoge privileges (systeem of root) en werkt samen met de kerneldrivers. Dit maakt het voor een aanvaller mogelijk om willekeurige code uit te voeren met rechten op root- of systeemniveau.

Hiermee, een aanval kan worden uitgevoerd in het stadium vóór authenticatie Pass door een pakket te verzenden met het type EAPT_MD5CHAP, inclusief een zeer lange hostnaam die niet in de toegewezen buffer past.

Vanwege een fout in de code om de grootte van het veld rhostname te controleren, de aanvaller kan gegevens buiten de buffer overschrijven op de stapel en bereik uitvoering van uw code op afstand met rootrechten.

De kwetsbaarheid manifesteert zich aan de server- en clientzijde, dat wil zeggen dat niet alleen de server kan worden aangevallen, maar ook de client die probeert verbinding te maken met de server die wordt beheerd door de aanvaller (een aanvaller kan bijvoorbeeld eerst de server hacken via de kwetsbaarheid en vervolgens de clients aanvallen die zijn verbonden ).

Kwetsbaarheid heeft ook invloed op de lwIP-stack, maar EAP-ondersteuning is niet ingeschakeld in de standaardinstellingen in lwIP.

Betrokken versies en oplossing 

Als zodanig ontdekte deze fout beïnvloedt pppd-versies 2.4.2 tot 2.4.8 inclusief en wordt opgelost in de vorm van een patch. Sommigen van jullie weten misschien dat het bekendmaken van bugs aan het grote publiek plaatsvindt lang nadat het ontdekt is en nadat het probleem is opgelost. En hoewel dit een heel proces kost, is er nog steeds het deel van de gebruiker dat de bijbehorende update moet uitvoeren.

De status van het oplossen van problemen kan worden bekeken in de rapporten van de belangrijkste Linux-distributies.

Dit is te zien in deze de pagina's: Debian, Ubuntu, RHEL, fedora, SUSE, OpenWRT, boog, NetBSD.

In RHEL, OpenWRT en SUSE is het pppd-pakket gecompileerd met de toevoeging van "Stack Smashing Protection" ("-stack-beschermer»In gcc), wat de vergrendeling beperkt.

Naast distributies wordt de kwetsbaarheid ook bevestigd in sommige Cisco- (CallManager), TP-LINK- en Synology-producten (DiskStation Manager, VisualStation VS960HD en Router Manager) met behulp van pppd- of lwIP-code.

Als zodanig is de patch al beschikbaar binnen de repositories van de meeste Linux-distributies en sommige hebben het al geïmplementeerd door de pakketupdate aan te bieden.

Als je er meer over wilt weten over de gevonden storing kunt u de details en meer informatie bekijken In de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.