Vulnerabilidad en pppd y lwIP que permite la ejecución remota de código con privilegios de root

En paquete pppd identificado vulnerabilidad (CVE-2020-8597), permitiéndole ejecutar su código enviando solicitudes de autenticación especialmente diseñadas a sistemas que utilizan el protocolo PPP (Protocolo punto a punto) o PPPoE (PPP sobre Ethernet). Los proveedores suelen utilizar estos protocolos para organizar conexiones a través de Ethernet o DSL, y también se utilizan en algunas VPN (por ejemplo, pptpd y abiertofortivpn). Para comprobar si sus sistemas están afectados por el problema preparado explotar el prototipo.

La vulnerabilidad es causada por un desbordamiento del búfer en la implementación del protocolo de autenticación EAP (Protocolo de autenticación extensible). El ataque se puede llevar a cabo en la etapa de autenticación previa enviando un paquete de tipo EAPT_MD5CHAP, que incluye un nombre de host muy largo que no cabe en el búfer asignado. Debido a un error en el código para verificar el tamaño del campo rhostname, un atacante podría sobrescribir datos fuera del búfer en la pila y lograr la ejecución remota de su código con derechos de root. La vulnerabilidad se manifiesta en el lado del servidor y del cliente, es decir. No solo se puede atacar al servidor, sino también a un cliente que intenta conectarse a un servidor controlado por el atacante (por ejemplo, un atacante puede primero piratear el servidor a través de una vulnerabilidad y luego comenzar a atacar a los clientes que se conectan).

El problema afecta a las versiones. ppppd de 2.4.2 a 2.4.8 inclusive y eliminados en la forma parche. Vulnerabilidad también afecta la pila lwIP, pero la configuración predeterminada en lwIP no habilita la compatibilidad con EAP.

El estado de la solución del problema en los kits de distribución se puede ver en estas páginas: Debian, Ubuntu, RHEL, Fedora, SUSE, OpenWRT, Arco, NetBSD. En RHEL, OpenWRT y SUSE, el paquete pppd se construye con la protección "Stack Smashing Protection" habilitada (el modo "-fstack-protector" en gcc), que limita la explotación al fallo. Además de en las distribuciones, la vulnerabilidad también se ha confirmado en algunos productos. Cisco (Gestor de llamadas) TP-LINK y Synology (DiskStation Manager, VisualStation VS960HD y Router Manager) mediante código pppd o lwIP.

Fuente: opennet.ru

Añadir un comentario