A fost găsit un bug în pppd care a permis executarea codului de la distanță ca root

O vulnerabilitate din pachetul pppd tocmai a fost făcută cunoscută publicului (CVE-2020-8597) care afectează serios unele servicii VPN, conexiunile DSL și, de asemenea, Ethernet deoarece bug-ul găsit a permis executarea codului prin trimiterea de cereri de autentificare special concepute către sistemele care utilizează PPP (Point to Point Protocol) sau PPPoE (PPP peste Ethernet).

Și așa cum am menționat, Aceste protocoale sunt adesea folosite de diverși furnizori pentru a stabili conexiuni prin Ethernet sau DSL și sunt, de asemenea, utilizate în unele VPN-uri, de exemplu pptpd și openfortivpn.

Pentru a testa susceptibilitatea sistemelor la problemă, a fost pregătit un prototip de exploit, care deja Este disponibil publicului larg.

Despre hotărâre

Vulnerabilitatea este cauzată de depășirea tamponului în implementarea Protocolului de autentificare extensibilă (EAP).

Un defect logic suplimentar face ca funcția eap_input() să nu verifice dacă EAP a fost negociat în timpul fazei Line Control Protocol (LCP).

Acest lucru permite unui atacator neautentificat să trimită un pachet EAP chiar dacă ppp a respins negocierea de autentificare din cauza lipsei de suport pentru EAP sau din cauza nepotrivirii unei fraze de acces pre-partajate convenite în faza LCP.

Codul pppd vulnerabil din eap_input va continua să proceseze pachetul EAP și să declanșeze depășirea tamponului de stivă.

Aceste date neverificate cu dimensiune necunoscută pot fi folosite pentru a corupe memoria sistemului țintă. pppd rulează adesea cu privilegii mari (sistem sau rădăcină) și funcționează împreună cu driverele de kernel. Acest lucru face posibil ca un atacator să execute un cod arbitrar cu privilegii la nivel de rădăcină sau sistem.

Cu ce, Un atac poate fi efectuat în etapa înainte de autentificare trece prin trimiterea unui pachet cu tipul EAPT_MD5CHAP, inclusiv un nume de gazdă foarte lung care nu se încadrează în buffer-ul alocat.

Din cauza unei erori în cod pentru a verifica dimensiunea câmpului rhostname, atacatorul poate suprascrie datele din afara bufferului pe stivă și obțineți execuția de la distanță a codului dvs. cu privilegii root.

Vulnerabilitatea se manifestă pe partea de server și de client, adică nu numai serverul poate fi atacat, ci și clientul care încearcă să se conecteze la serverul controlat de atacator (de exemplu, un atacator poate sparge mai întâi serverul prin vulnerabilitate și apoi începe să atace clienții care sunt conectați). . conectați).

Vulnerabilitate afectează și stiva lwIP, dar suportul EAP nu este activat în configurația implicită în lwIP.

Versiunile și soluția afectate 

Ca atare, acest bug a fost detectat afectează versiunile pppd 2.4.2 până la 2.4.8 inclusiv și se rezolvă sub formă de patch. Deoarece unii dintre voi veți ști că dezvăluirea erorilor către publicul larg se face la ceva timp după descoperirea lor și problema a fost rezolvată. Și, deși acest lucru necesită un proces destul de mare, există totuși o parte a utilizatorului care trebuie să efectueze actualizarea corespunzătoare.

Starea de rezolvare a problemei poate fi revizuită în cadrul rapoartelor principalelor distribuții Linux.

Acest lucru poate fi văzut în acestea sunt paginile: Debian, Ubuntu, RHEL, fedora, SUSE, OpenWRT, Arc, NetBSD.

Pe RHEL, OpenWRT și SUSE, pachetul pppd este compilat cu includerea „Stack Smashing Protection” (modul „Stack Smashing Protection”).-festack-protector» în gcc), care limitează funcționarea încuietorii.

Pe lângă distribuții, vulnerabilitatea este confirmată și în unele produse de la Cisco (CallManager), TP-LINK și Synology (DiskStation Manager, VisualStation VS960HD și Router Manager) folosind cod pppd sau lwIP.

Ca atare, patch-ul este acum disponibil în depozitele majorității distribuțiilor Linux și unele l-au implementat deja oferind actualizarea pachetului.

Dacă doriți să aflați mai multe despre asta Despre eroarea gasita puteti consulta detaliile si mai multe informatii În următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.