ثغرة أمنية في pppd و lwIP مما يسمح بتنفيذ التعليمات البرمجية عن بُعد كجذر

في الحزمة ppd المحددة عالي التأثر (CVE-2020-8597)، مما يسمح لك بتنفيذ التعليمات البرمجية الخاصة بك عن طريق إرسال طلبات مصادقة مصممة خصيصًا إلى الأنظمة التي تستخدم بروتوكول PPP (بروتوكول نقطة إلى نقطة) أو PPPoE (PPP عبر Ethernet). عادةً ما يستخدم مقدمو الخدمة هذه البروتوكولات لتنظيم الاتصالات عبر Ethernet أو DSL، كما تُستخدم أيضًا في بعض شبكات VPN (على سبيل المثال، pptpd و com.openfortivpn). للتحقق مما إذا كانت أنظمتك متأثرة بالمشكلة معد استغلال النموذج الأولي.

سبب الثغرة الأمنية هو تجاوز سعة المخزن المؤقت في تنفيذ بروتوكول المصادقة EAP (بروتوكول المصادقة القابل للتوسيع). يمكن تنفيذ الهجوم في مرحلة ما قبل المصادقة عن طريق إرسال حزمة من النوع EAPT_MD5CHAP، بما في ذلك اسم مضيف طويل جدًا لا يتناسب مع المخزن المؤقت المخصص. بسبب خطأ في التعليمات البرمجية للتحقق من حجم حقل اسم المضيف، يمكن للمهاجم الكتابة فوق البيانات خارج المخزن المؤقت على المكدس وتحقيق التنفيذ عن بعد للتعليمات البرمجية الخاصة به باستخدام حقوق الجذر. تتجلى الثغرة الأمنية على جانبي الخادم والعميل، أي. لا يمكن مهاجمة الخادم فحسب، بل يمكن أيضًا مهاجمة العميل الذي يحاول الاتصال بخادم يتحكم فيه المهاجم (على سبيل المثال، يمكن للمهاجم أولاً اختراق الخادم من خلال ثغرة أمنية، ثم البدء في مهاجمة العملاء المتصلين).

المشكلة تؤثر على الإصدارات جزء في المليون من 2.4.2 إلى 2.4.8 شاملاً وتم حذفه من النموذج رقعة. الضعف أيضا يؤثر كومة lwIP، لكن التكوين الافتراضي في lwIP لا يتيح دعم EAP.

يمكن الاطلاع على حالة إصلاح المشكلة في مجموعات التوزيع على هذه الصفحات: ديبيان, أوبونتو, RHEL, فيدورا, SUSE, OpenWRT, قوس, نت بي. في RHEL وOpenWRT وSUSE، تم إنشاء حزمة pppd مع تمكين حماية "Stack Smashing Protection" (وضع "-fstack-protector" في دول مجلس التعاون الخليجي)، مما يحد من الاستغلال حتى الفشل. بالإضافة إلى التوزيعات، تم أيضًا تأكيد الثغرة الأمنية في بعض المنتجات سيسكو (مدير الاتصال) TP-LINK وSynology (DiskStation Manager وVisualStation VS960HD وRouter Manager) باستخدام كود pppd أو lwIP.

المصدر: opennet.ru

إضافة تعليق