У пппд је пронађена грешка која је омогућавала даљинско извршавање кода као роот

Рањивост у пакету пппд управо је откривена јавности (ЦВЕ-2020-8597) што озбиљно утиче на неке ВПН услуге, ДСЛ везе и такође Етхернет с обзиром да је пронађена грешка дозволила извршавање кода слањем посебно дизајнираних захтева за потврду идентитета системима који користе ППП (Поинт-то-Поинт Протоцол) или ПППоЕ (ППП преко Етхернета).

И то је као што смо поменули, разни добављачи често користе ове протоколе за успостављање веза путем Етхернета или ДСЛ-а и такође се користе у неким ВПН-овима, нпр. пптпд и опенфортивпн.

Да бисте тестирали подложност система проблему, припремљен је прототип експлоатације, који већ доступан је широј јавности.

О пресуди

Рањивост је узрокована преливањем бафера у примени Проширивог протокола за аутентификацију (ЕАП).

Додатна логичка грешка доводи до тога да функција еап_инпут () не проверава да ли је ЕАП договорен током фазе ЛЦП (Лине Цонтрол Протоцол).

Ово омогућава неауторизованом нападачу да пошаље ЕАП пакет чак и ако је ппп одбио преговоре о аутентификацији због недостатка подршке за ЕАП или због неусклађености унапред дељене приступне фразе договорене у ЛЦП фази.

Рањиви пппд код у еап_инпут наставиће да обрађује ЕАП пакет и покреће преливање бафера стека.

Ови непроверени подаци непознате величине могу се користити за оштећење меморије циљног система. Пппд се често изводи са високим привилегијама (систем или роот) и ради заједно са покретачким програмима језгра. То омогућава нападачу да потенцијално изврши произвољан код са привилегијама на роот или системском нивоу.

С тим, напад се може извршити у фази пре аутентификације Пошаљите слањем пакета типа ЕАПТ_МД5ЦХАП, укључујући врло дуго име хоста које се не уклапа у додељени бафер.

Због грешке у коду за проверу величине поља имена имена, нападач може преписати податке изван бафера на стеку и постигните даљинско извршавање вашег кода уз роот привилегије.

Рањивост се манифестује на страни сервера и клијента, то јест, не може се напасти само сервер, већ и клијент који се покушава повезати са сервером који контролише нападач (на пример, нападач може прво провалити сервер кроз рањивост, а затим почети да напада клијенте који су повезани ).

Рањивост такође утиче на стек лвИП, али подршка ЕАП није омогућена у подразумеваним подешавањима у лвИП.

Погођене верзије и решење 

Као таква откривена је ова грешка утиче на верзије пппд 2.4.2 до 2.4.8 инклузивно и решава се у облику фластера. Неки од вас можда знају да се откривање грешака широј јавности догађа дуго након што су откривени и проблем решен. И, иако ово захтева читав процес, још увек постоји део корисника који мора извршити одговарајуће ажурирање.

Статус решавања проблема се може прегледати унутар извештаја главних Линук дистрибуција.

То се види у ове странице: Дебиан, убунту, РХЕЛ, Федора, СУСЕ, ОпенВРТ, Свод, НетБСД.

На РХЕЛ, ОпенВРТ и СУСЕ, пппд пакет је састављен уз укључивање „Стацк Смасхинг Протецтион“ („-фстацк-заштитник»У гцц), што ограничава рад закључавања.

Поред дистрибуција, рањивост је такође потврђена у неким Цисцо производима (ЦаллМанагер), ТП-ЛИНК и Синологи (ДискСтатион Манагер, ВисуалСтатион ВС960ХД и Роутер Манагер) помоћу пппд или лвИП кода.

Као такав, закрпа је већ доступна унутар спремишта већине Линук дистрибуција, а неки су га већ применили нудећи ажурирање пакета.

Ако желите да сазнате више о томе о пронађеној грешци можете проверити детаље и више информација У следећем линку.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.