Sicherheitslücke in pppd und lwIP, die eine Remote-Codeausführung mit Root-Rechten ermöglicht

Im Paket pppd identifiziert Verwundbarkeit (CVE-2020-8597), sodass Sie Ihren Code ausführen können, indem Sie speziell entwickelte Authentifizierungsanfragen an Systeme senden, die das Protokoll PPP (Point-to-Point Protocol) oder PPPoE (PPP over Ethernet) verwenden. Diese Protokolle werden üblicherweise von Providern verwendet, um Verbindungen über Ethernet oder DSL zu organisieren, und werden auch in einigen VPNs verwendet (z. B. pptpd und openfortivpn). Um zu überprüfen, ob Ihre Systeme von dem Problem betroffen sind bereit Prototyp ausnutzen.

Die Schwachstelle wird durch einen Pufferüberlauf bei der Implementierung des EAP-Authentifizierungsprotokolls (Extensible Authentication Protocol) verursacht. Der Angriff kann in der Vorauthentifizierungsphase durchgeführt werden, indem ein Paket vom Typ EAPT_MD5CHAP gesendet wird, das einen sehr langen Hostnamen enthält, der nicht in den zugewiesenen Puffer passt. Aufgrund eines Fehlers im Code zur Überprüfung der Größe des Felds rhostname könnte ein Angreifer Daten außerhalb des Puffers auf dem Stapel überschreiben und eine Remoteausführung seines Codes mit Root-Rechten erreichen. Die Schwachstelle manifestiert sich server- und clientseitig, d. h. Nicht nur der Server kann angegriffen werden, sondern auch ein Client, der versucht, eine Verbindung zu einem vom Angreifer kontrollierten Server herzustellen (ein Angreifer kann beispielsweise zunächst den Server durch eine Schwachstelle hacken und dann beginnen, verbindende Clients anzugreifen).

Das Problem betrifft Versionen ppd von 2.4.2 bis einschließlich 2.4.8 und im Formular eliminiert Patch. Auch Verletzlichkeit wirkt ein Stapel lwIP, aber die Standardkonfiguration in lwIP aktiviert keine EAP-Unterstützung.

Der Stand der Behebung des Problems in den Distributionskits kann auf diesen Seiten eingesehen werden: Debian, Ubuntu, RHEL, Fedora, SUSE, OpenWRT, Bogen, NetBSD. Unter RHEL, OpenWRT und SUSE wird das pppd-Paket mit aktiviertem „Stack Smashing Protection“-Schutz (dem „-fstack-protector“-Modus in gcc) erstellt, der die Ausnutzung bis zum Scheitern begrenzt. Neben Distributionen wurde die Schwachstelle auch in einigen Produkten bestätigt Cisco (Den Manager rufen) TP-LINK und Synology (DiskStation Manager, VisualStation VS960HD und Router Manager) mit pppd- oder lwIP-Code.

Source: opennet.ru

Kommentar hinzufügen