У pppd була виявлена ​​помилка, яка дозволяла виконувати код віддалено як root

Щойно вразливість у пакеті pppd була розкрита для широкого загалу (CVE-2020-8597) що серйозно впливає на деякі служби VPN, DSL-з'єднання, а також Ethernet Виявлена ​​помилка дозволила виконувати код, що надсилає спеціально розроблені запити автентифікації до систем, що використовують PPP (протокол Point-to-Point) або PPPoE (PPP через Ethernet).

І це, як ми вже згадували, різні провайдери часто використовують ці протоколи для встановлення з'єднань через Ethernet або DSL, а також використовуються у деяких VPN, наприклад pptpd та openfortivpn.

Щоб перевірити сприйнятливість систем до проблеми, був підготовлений експериментальний прототип, які вже це доступно для широкої громадськості.

Про постанову

Вразливість спричинена переповненням буфера у реалізації розширюваного протоколу автентифікації (EAP).

Додатковий логічний недолік призводить до того, що функція eap_input () не перевіряє, чи узгоджено EAP під час фази протоколу управління лінією (LCP).

Це дозволяє неавторизованому зловмиснику відправити пакет EAP навіть якщо ppp відхилив переговори щодо автентифікації через відсутність підтримки EAP або через невідповідність загальнодоступної парольної фрази, узгодженої на етапі LCP.

Вразливий код pppd в eap_input продовжить обробляти пакет EAP і запускати переповнення буфера стека.

Ці неперевірені дані з невідомим розміром можуть бути використані для пошкодження пам'яті цільової системи. Pppd часто працює з високими привілеями (системний або корінь) і працює спільно з драйверами ядра. Це дає можливість зловмисникові потенційно виконувати довільний код із правами кореневого або системного рівня.

З цим, атака може бути здійснена на етапі перед аутентифікацією передавати, надсилаючи пакет типу EAPT_MD5CHAP, включаючи дуже довге ім'я хосту, яке не вміщується у виділеному буфері.

Через помилку в коді для перевірки розміру поля ім'я користувача, зловмисник може перезаписати дані поза буфером у стеці та досягайте віддаленого виконання коду за допомогою привілеїв root.

Вразливість проявляється на стороні сервера та клієнта, тобто не тільки сервер може бути атакований, але і клієнт, який намагається підключитися до сервера, керованого зловмисником (наприклад, зловмисник може спершу зламати сервер через уразливість, а потім почати атакувати клієнтів, які підключити).

Вразливість також впливає на стек lwIP, але підтримка EAP не ввімкнена за замовчуванням у lwIP.

Постраждалі версії та рішення 

Як така ця несправність виявлена впливає на версії pppd 2.4.2 - 2.4.8 включно і вирішується у формі пластиру. Деякі з вас можуть знати, що розкриття помилок широкому загалу відбувається довгий час після виявлення та після вирішення проблеми. І, хоча це займає цілий процес, все ще є частина користувача, яка повинна виконати відповідне оновлення.

Статус вирішення проблеми можна переглянути всередині звітів основних дистрибутивів Linux.

Це видно в ці сторінки: Debian, Ubuntu, RHEL, Федора, SUSE, OpenWRT, арка, NetBSD.

На RHEL, OpenWRT та SUSE пакет pppd компілюється з включенням "Stack Smashing Protection" ("-fstack-протектор»У gcc), що обмежує роботу блокування.

На додаток до дистрибутивів, вразливість також підтверджена в деяких продуктах Cisco (CallManager), TP-LINK та Synology (DiskStation Manager, VisualStation VS960HD та Router Manager) за допомогою коду pppd або lwIP.

Як такий патч вже доступний у сховищах більшості дистрибутивів Linux, а деякі вже впровадили це, пропонуючи оновлення пакету.

Якщо ви хочете дізнатися більше про це щодо виявленої несправності, ви можете перевірити деталі та додаткову інформацію У наступному посиланні.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.