Một lỗi đã được tìm thấy trong pppd cho phép thực thi mã từ xa dưới quyền root

Một lỗ hổng trong gói pppd vừa được tiết lộ cho công chúng (CVE-2020-8597) điều này ảnh hưởng nghiêm trọng đến một số dịch vụ VPN, kết nối DSL và cả Ethernet vì lỗi được tìm thấy cho phép thực thi mã gửi các yêu cầu xác thực được thiết kế đặc biệt tới các hệ thống sử dụng PPP (Giao thức điểm-điểm) hoặc PPPoE (PPP qua Ethernet).

Và như chúng tôi đã đề cập, các nhà cung cấp khác nhau thường sử dụng các giao thức này để thiết lập kết nối qua Ethernet hoặc DSL và cũng được sử dụng trong một số VPN, ví dụ như pptpd và openfortivpn.

Để kiểm tra tính nhạy cảm của hệ thống đối với vấn đề, một nguyên mẫu khai thác đã được chuẩn bị, đã có nó có sẵn cho công chúng.

Về phán quyết

Lỗ hổng do tràn bộ đệm trong triển khai Giao thức xác thực có thể mở rộng (EAP).

Một lỗi logic bổ sung khiến hàm eap_input () không kiểm tra xem EAP đã được thương lượng trong giai đoạn Giao thức kiểm soát dòng (LCP) hay chưa.

Điều này cho phép kẻ tấn công chưa được xác thực gửi một gói EAP ngay cả khi ppp từ chối thương lượng xác thực do thiếu hỗ trợ EAP hoặc do không khớp với cụm mật khẩu chia sẻ trước đã đồng ý trong giai đoạn LCP.

Mã pppd dễ bị tấn công trong eap_input sẽ tiếp tục xử lý gói EAP và kích hoạt tràn bộ đệm ngăn xếp.

Dữ liệu chưa được xác minh với kích thước không xác định này có thể được sử dụng để làm hỏng bộ nhớ của hệ thống đích. Pppd thường chạy với các đặc quyền cao (hệ thống hoặc gốc) và hoạt động cùng với các trình điều khiển hạt nhân. Điều này làm cho kẻ tấn công có khả năng chạy mã tùy ý với các đặc quyền cấp hệ thống hoặc gốc.

Với, một cuộc tấn công có thể được thực hiện trong giai đoạn trước khi xác thực Chuyển bằng cách gửi một gói có kiểu EAPT_MD5CHAP, bao gồm một tên máy chủ rất dài không phù hợp với bộ đệm được cấp phát.

Do lỗi trong mã kiểm tra kích thước của trường rhostname, kẻ tấn công có thể ghi đè dữ liệu bên ngoài bộ đệm trên ngăn xếp và đạt được sự thực thi từ xa mã của bạn với đặc quyền root.

Lỗ hổng tự biểu hiện trên máy chủ và máy khách, nghĩa là, không chỉ máy chủ có thể bị tấn công mà còn cả máy khách cố gắng kết nối với máy chủ do kẻ tấn công kiểm soát (ví dụ: kẻ tấn công có thể tấn công máy chủ thông qua lỗ hổng trước và sau đó bắt đầu tấn công các máy khách đang kết nối).

Lỗ hổng cũng ảnh hưởng đến ngăn xếp lwIP, nhưng hỗ trợ EAP không được bật trong cài đặt mặc định trong lwIP.

Các phiên bản và giải pháp bị ảnh hưởng 

Như vậy, lỗi này được phát hiện ảnh hưởng đến phiên bản pppd 2.4.2 đến 2.4.8 bao gồm và được giải quyết dưới dạng một bản vá. Một số bạn có thể biết rằng việc tiết lộ lỗi cho công chúng diễn ra rất lâu sau khi phát hiện và sau khi vấn đề đã được giải quyết. Và, mặc dù quá trình này mất cả một quá trình, vẫn có một phần người dùng phải thực hiện cập nhật tương ứng.

Trạng thái giải quyết vấn đề có thể được xem xét bên trong báo cáo của các bản phân phối Linux chính.

Điều này có thể được nhìn thấy trong những trang này: Debian, Ubuntu, RHEL, mũ phớt, SUSE, OpenWRT, Arch, NetBSD.

Trong RHEL, OpenWRT và SUSE, gói pppd được biên dịch với sự bao gồm của "Stack Smashing Protection" ("-fstack-protectionor»Trong gcc), giới hạn hoạt động khóa.

Ngoài các bản phân phối, lỗ hổng bảo mật cũng được xác nhận trong một số sản phẩm của Cisco (CallManager), TP-LINK và Synology (DiskStation Manager, VisualStation VS960HD và Router Manager) sử dụng mã pppd hoặc lwIP.

Như vậy bản vá đã có sẵn trong kho của hầu hết các bản phân phối Linux và một số đã triển khai nó bằng cách cung cấp bản cập nhật gói.

Nếu bạn muốn biết thêm về nó về lỗi được tìm thấy, bạn có thể kiểm tra chi tiết và thêm thông tin Trong liên kết sau đây.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.