የርቀት ኮድ እንደ ስር እንዲተገበር በpppd እና lwIP ውስጥ ያለው ተጋላጭነት

በጥቅል ፒፒዲ ተለይቷል ተጋላጭነት (CVE-2020-8597የ PPP (Point-to-Point Protocol) ወይም PPPoE (PPP over Ethernet) ፕሮቶኮልን በመጠቀም ልዩ የተነደፉ የማረጋገጫ ጥያቄዎችን ወደ ስርዓቶች በመላክ ኮድዎን እንዲፈጽሙ ያስችልዎታል። እነዚህ ፕሮቶኮሎች ብዙውን ጊዜ በኤተርኔት ወይም በዲኤስኤል በኩል ግንኙነቶችን ለማደራጀት በአቅራቢዎች ይጠቀማሉ፣ እና በአንዳንድ ቪ.ፒ.ኤን (ለምሳሌ pptpd እና) ውስጥም ጥቅም ላይ ይውላሉ። openfortivpn). የእርስዎ ስርዓቶች በችግሩ የተጎዱ መሆናቸውን ለማረጋገጥ ተዘጋጅቷል ፕሮቶታይፕን መበዝበዝ.

ተጋላጭነቱ የተፈጠረው በEAP (Extensible Athentication Protocol) የማረጋገጫ ፕሮቶኮል ትግበራ ላይ ባለው የማከማቻ መትረፍ ነው። ጥቃቱ በቅድመ-ማረጋገጫ ደረጃ EAPT_MD5CHAP አይነት ያለው ፓኬት በመላክ ሊፈፀም ይችላል፣ ከተመደበው ቋት ውስጥ የማይገባ በጣም ረጅም የአስተናጋጅ ስም ጨምሮ። የ rhostname መስክ መጠንን ለመፈተሽ በኮዱ ላይ ባለው ስህተት ምክንያት አንድ አጥቂ ከማከማቻው ውጭ ያለውን መረጃ በመፃፍ ቁልል ላይ በመፃፍ የርቀት ኮድን ከስር መብቶች ጋር ማስፈፀም ይችላል። ተጋላጭነቱ በአገልጋዩ እና በደንበኛ ጎኖች ላይ እራሱን ያሳያል, ማለትም. ጥቃት ሊደርስበት የሚችለው አገልጋዩ ብቻ ሳይሆን አጥቂው ከሚቆጣጠረው አገልጋይ ጋር ለመገናኘት የሚሞክር ደንበኛም ጭምር ነው (ለምሳሌ አጥቂ በመጀመሪያ በተጋላጭነት አገልጋዩን መጥለፍ እና ከዚያም አገናኝ ደንበኞችን ማጥቃት ይጀምራል)።

ችግሩ ስሪቶችን ይነካል ፒ.ፒ.ዲ ከ 2.4.2 እስከ 2.4.8 የሚያካትት እና በቅጹ ውስጥ ይወገዳሉ ጠጋኝ. ተጋላጭነትም እንዲሁ ተጽዕኖ ያደርጋል ቁልል lwIPነገር ግን በ lwIP ውስጥ ያለው ነባሪ ውቅር የ EAP ድጋፍን አያነቃውም።

በስርጭት ኪት ውስጥ ያለውን ችግር የማስተካከል ሁኔታ በእነዚህ ገፆች ላይ ሊታይ ይችላል፡- ደቢያን, ኡቡንቱ, RHEL, Fedora, SUSE, OpenWRT, ቅሥት, NetBSD. በRHEL፣ OpenWRT እና SUSE ላይ፣ የpppd ፓኬጅ የተገነባው በ"Stack Smashing Protection" ጥበቃ (የ"-fstack-protector" ሁነታ በ gcc) ሲሆን ይህም ብዝበዛን ወደ ውድቀት ይገድባል። ከስርጭት በተጨማሪ ተጋላጭነቱ በአንዳንድ ምርቶች ላይም ተረጋግጧል Cisco (የጥሪ አስተዳዳሪ) TP-LINK እና ሲኖሎጂ (DiskStation Manager፣ VisualStation VS960HD እና Router Manager) pppd ወይም lwIP ኮድ በመጠቀም።

ምንጭ: opennet.ru

አስተያየት ያክሉ