En feil ble funnet i pppd som tillot å kjøre kode eksternt som root

En sårbarhet i pppd-pakken ble bare avslørt for publikum (CVE-2020-8597) som alvorlig påvirker noen VPN-tjenester, DSL-tilkoblinger og også Ethernet siden den funnet feilen tillot å utføre kode som sendte spesialdesignede godkjenningsforespørsler til systemer som bruker PPP (Point-to-Point Protocol) eller PPPoE (PPP over Ethernet).

Og det er som vi nevnte, forskjellige leverandører bruker ofte disse protokollene for å etablere forbindelser via Ethernet eller DSL og brukes også i noen VPN-er, f.eks. pptpd og openfortivpn.

For å teste systemers mottakelighet for problemet, en utnyttelsesprototype ble utarbeidet, som allerede den er tilgjengelig for allmennheten.

Om kjennelsen

Sårbarheten er forårsaket av bufferoverløp i implementeringen av Extensible Authentication Protocol (EAP).

En ytterligere logisk feil fører til at eap_input () -funksjonen ikke sjekker om EAP har blitt forhandlet under LCP-fasen (Line Control Protocol).

Dette tillater en uautentisert angriper å sende en EAP-pakke selv om ppp avviste godkjenningsforhandlingene på grunn av manglende EAP-støtte eller på grunn av en uoverensstemmelse mellom en forhåndsdelt passordfrase som ble enige om i LCP-fasen.

Den sårbare pppd-koden i eap_input vil fortsette å behandle EAP-pakken og utløse stack bufferoverløp.

Disse ubekreftede dataene med en ukjent størrelse kan brukes til å ødelegge minnet til målsystemet. Pppd kjører ofte med høye privilegier (system eller root) og fungerer sammen med kjernedrivere. Dette gjør det mulig for en angriper å potensielt kjøre vilkårlig kode med rot- eller systemnivåprivilegier.

Med dette, et angrep kan utføres på scenen før autentisering Gå forbi ved å sende en pakke med typen EAPT_MD5CHAP, inkludert et veldig langt vertsnavn som ikke passer i den tildelte bufferen.

På grunn av en feil i koden for å kontrollere størrelsen på rhostname-feltet, angriperen kan overskrive data utenfor bufferen på bunken og oppnå ekstern kjøring av koden din med root-rettigheter.

Sårbarheten manifesterer seg på server- og klientsiden, det vil si at ikke bare serveren kan angripes, men også klienten som prøver å koble til serveren som kontrolleres av angriperen (for eksempel kan en angriper hacke serveren gjennom sårbarheten først og deretter begynne å angripe klientene som er koble).

Sårbarhet påvirker også lwIP-stakken, men EAP-støtte er ikke aktivert i standardinnstillingene i lwIP.

Berørte versjoner og løsning 

Som sådan oppdaget denne feilen påvirker pppd versjoner 2.4.2 til 2.4.8 inkluderende og løses i form av en lapp. Noen av dere vet kanskje at avsløring av feil til allmennheten skjer lenge etter oppdagelse og problem løst. Og selv om dette tar en hel prosess, er det fortsatt den delen av brukeren som må utføre den tilsvarende oppdateringen.

Problemløsingsstatusen kan gjennomgås inne i rapportene om de viktigste Linux-distribusjonene.

Dette kan sees i disse sidene: Debian, Ubuntu, RHEL, fedora, SUSE, OpenWRT, Arch, NetBSD.

På RHEL, OpenWRT og SUSE er pppd-pakken samlet med inkluderingen av "Stack Smashing Protection" ("-stack-protector»In gcc), som begrenser låseoperasjonen.

I tillegg til distribusjoner er sårbarheten også bekreftet i noen Cisco (CallManager), TP-LINK og Synology-produkter (DiskStation Manager, VisualStation VS960HD og Router Manager) ved hjelp av pppd- eller lwIP-kode.

Som sådan er lappen allerede tilgjengelig innenfor repositoriene til de fleste Linux-distribusjoner, og noen har allerede implementert det ved å tilby pakkeoppdateringen.

Hvis du vil vite mer om det om feilen som er funnet, kan du sjekke detaljene og mer informasjon I den følgende lenken.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.