Ett fel hittades i pppd som gjorde att fjärrkör koden som root

En sårbarhet i pppd-paketet avslöjades bara för allmänheten (CVE-2020-8597) vilket allvarligt påverkar vissa VPN-tjänster, DSL-anslutningar och även Ethernet eftersom felet hittades tillåtet att köra kod som skickar specialdesignade autentiseringsförfrågningar till system som använder PPP (Point-to-Point Protocol) eller PPPoE (PPP over Ethernet).

Och det är som vi nämnde, olika leverantörer använder ofta dessa protokoll för att upprätta anslutningar via Ethernet eller DSL och används också i vissa VPN, t.ex. pptpd och openfortivpn.

För att testa systemens känslighet för problemet, en exploateringsprototyp förbereddes, som redan den är tillgänglig för allmänheten.

Om beslutet

Sårbarheten orsakas av buffertöverskridning i implementeringen av Extensible Authentication Protocol (EAP).

Ett ytterligare logikfel gör att eap_input () -funktionen inte kontrollerar om EAP har förhandlats under LCP-fasen (Line Control Protocol).

Detta gör det möjligt för en obehörig angripare att skicka ett EAP-paket även om ppp avvisade autentiseringsförhandlingarna på grund av bristande stöd för EAP eller på grund av en felaktig matchning av en fördelad lösenfras som godkändes i LCP-fasen.

Den sårbara pppd-koden i eap_input fortsätter att bearbeta EAP-paketet och utlösa stackbuffertöverflödet.

Denna okända data med okänd storlek kan användas för att skada målsystemet. Pppd körs ofta med höga privilegier (system eller root) och fungerar tillsammans med kärndrivrutinerna. Detta gör det möjligt för en angripare att potentiellt köra godtycklig kod med root- eller systemnivåbehörighet.

Med detta, en attack kan utföras i scenen före autentisering Skicka ett paket med typen EAPT_MD5CHAP, inklusive ett mycket långt värdnamn som inte passar i den tilldelade bufferten.

På grund av ett fel i koden för att kontrollera storleken på rhostname-fältet, angriparen kan skriva över data utanför bufferten på stacken och uppnå fjärrkörning av din kod med root-behörigheter.

Sårbarheten manifesterar sig på server- och klientsidandvs. inte bara servern kan attackeras utan också klienten som försöker ansluta till servern som styrs av angriparen (till exempel kan en angripare hacka servern genom sårbarheten först och sedan börja attackera klienter som ansluta).

Sårbarhet påverkar också lwIP-stacken, men EAP-stöd är inte aktiverat i standardinställningarna i lwIP.

Berörda versioner och lösning 

Som sådant upptäckte detta fel påverkar pppd-versionerna 2.4.2 till 2.4.8 inklusive och löses i form av en lapp. En del av er kanske vet att avslöjande av fel till allmänheten sker långt efter upptäckt och problem löst. Och även om detta tar en hel process, finns det fortfarande den del av användaren som måste utföra motsvarande uppdatering.

Problemlösningsstatusen kan granskas inuti rapporterna om de viktigaste Linux-distributionerna.

Detta kan ses i dessa sidorna: Debian, ubuntu, RHEL, Fedora, SUSE, OpenWRT, Arch, NetBSD.

På RHEL, OpenWRT och SUSE kompileras pppd-paketet med inkluderingen av "Stack Smashing Protection" ("-stack-protector»I gcc), vilket begränsar låsfunktionen.

Förutom distributioner bekräftas sårbarheten också i vissa Cisco (CallManager), TP-LINK- och Synology-produkter (DiskStation Manager, VisualStation VS960HD och Router Manager) med hjälp av pppd- eller lwIP-kod.

Som sådan är plåstret redan tillgängligt inom förvaret för de flesta Linux-distributioner och vissa har redan implementerat det genom att erbjuda paketuppdateringen.

Om du vill veta mer om det om felet som hittats kan du kontrollera detaljerna och mer information I följande länk.


Innehållet i artikeln följer våra principer om redaktionell etik. Klicka på för att rapportera ett fel här.

Bli först att kommentera

Lämna din kommentar

Din e-postadress kommer inte att publiceras.

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.