Një gabim u gjet në pppd që lejonte të ekzekutonte kodin në distancë si root

Një dobësi në paketën pppd sapo u zbulua për publikun (CVE-2020-8597) gjë që ndikon seriozisht në disa shërbime VPN, lidhjet DSL dhe gjithashtu Ethernet meqenëse gabimi i gjetur lejoi të ekzekutojë kodin duke dërguar kërkesa vërtetimi të dizajnuara posaçërisht për sistemet që përdorin PPP (Protokolli Pika-për-Pikë) ose PPPoE (PPP mbi Ethernet).

Dhe a është kjo siç e përmendëm, ofrues të ndryshëm shpesh i përdorin këto protokolle për të vendosur lidhje përmes Ethernet ose DSL dhe përdoren gjithashtu në disa VPN p.sh. pptpd dhe openfortivpn.

Për të testuar ndjeshmërinë e sistemeve ndaj problemit, u përgatit një prototip shfrytëzimi, e cila tashmë është në dispozicion të publikut të gjerë.

Për vendimin

Dobësia është shkaktuar nga mbingarkesa e tamponëve në zbatimin e Protokollit të Vërtetimit Zgjatës (EAP).

Një defekt shtesë logjik bën që funksioni eap_input () të mos kontrollojë nëse EAP është negociuar gjatë fazës së Protokollit të Kontrollit të Linjës (LCP).

Kjo lejon që një sulmues i paautorizuar të dërgojë një paketë EAP edhe nëse ppp refuzoi negociatat e vërtetimit për shkak të mungesës së mbështetjes për EAP ose për shkak të një mospërputhjeje të një fraze parakalimi të përbashkët të rënë dakord në fazën e LCP.

Kodi i prekshëm pppd në eap_input do të vazhdojë të përpunojë paketën EAP dhe të shkaktojë tejmbushjen e bufferit të pirgut.

Këto të dhëna të paverifikuara me një madhësi të panjohur mund të përdoren për të korruptuar kujtesën e sistemit të synuar. Pppd shpesh ekzekutohet me privilegje të larta (sistem ose rrënjë) dhe punon së bashku me drejtuesit e kernelit. Kjo bën të mundur që një sulmues të ekzekutojë potencialisht kod arbitrar me privilegje të nivelit root ose sistemit.

Me atë, një sulm mund të kryhet në fazën para vërtetimit Kaloni duke dërguar një paketë me tipin EAPT_MD5CHAP, duke përfshirë një emër pritës shumë të gjatë që nuk përshtatet në buffer-in e caktuar.

Për shkak të një gabimi në kod për të kontrolluar madhësinë e fushës së emrit rhost, sulmuesi mund të mbishkruaj të dhëna jashtë buffer-it në pirg dhe për të arritur ekzekutimin në distancë të kodit tuaj me privilegjet root.

Dobësia shfaqet në anën e serverit dhe klientit, dmth. jo vetëm serveri mund të sulmohet, por edhe klienti që përpiqet të lidhet me serverin e kontrolluar nga sulmuesi (për shembull, një sulmues mund të hakojë serverin përmes dobësisë së pari dhe pastaj të fillojë të sulmojë klientët që janë lidh)

Prekshmëria gjithashtu ndikon në grumbullin lwIP, por mbështetja e EAP nuk është aktivizuar në cilësimet e paracaktuara në lwIP.

Versione dhe zgjidhje të prekura 

Si i tillë, ky defekt zbulohet ndikon në versionet pppd 2.4.2 deri 2.4.8 gjithëpërfshirës dhe zgjidhet në formën e një patch-i. Disa prej jush mund ta dinë që zbulimi i problemeve për publikun e gjerë bëhet shumë kohë pas zbulimit dhe pasi problemi të jetë zgjidhur. Dhe, megjithëse kjo kërkon një proces të tërë, ekziston ende pjesa e përdoruesit e cila duhet të kryejë azhurnimin përkatës.

Statusi i zgjidhjes së problemit mund të rishikohet brenda raporteve të shpërndarjeve kryesore të Linux.

Kjo mund të shihet në këto faqe: Debian, Ubuntu, RHEL, SUSE, OpenWRT, Hark, NetBSD.

Në RHEL, OpenWRT dhe SUSE, paketa pppd përpilohet me përfshirjen e "Stack Smashing Protection" ("-fekt-mbrojtës»Në gcc), e cila kufizon funksionimin e kyçjes.

Përveç shpërndarjeve, dobësia konfirmohet gjithashtu në disa produkte të Cisco (CallManager), TP-LINK dhe Synology (DiskStation Manager, VisualStation VS960HD dhe Router Manager) duke përdorur kodin pppd ose lwIP.

Si e tillë, patch-i është tashmë i disponueshëm brenda depove të shumicës së shpërndarjeve Linux dhe disa e kanë zbatuar tashmë atë duke ofruar azhurnimin e paketës.

Nëse doni të dini më shumë rreth kësaj në lidhje me gabimin e gjetur, mund të kontrolloni detajet dhe më shumë informacion Në lidhjen vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.