Vulnérabilité dans pppd et lwIP qui permet l'exécution de code à distance avec les privilèges root

Dans le paquet pppd identifié vulnérabilité (CVE-2020-8597), vous permettant d'exécuter votre code en envoyant des requêtes d'authentification spécialement conçues aux systèmes utilisant le protocole PPP (Point-to-Point Protocol) ou PPPoE (PPP over Ethernet). Ces protocoles sont généralement utilisés par les fournisseurs pour organiser les connexions via Ethernet ou DSL, et sont également utilisés dans certains VPN (par exemple pptpd et ouvertfortivpn). Pour vérifier si vos systèmes sont concernés par le problème préparé exploiter le prototype.

La vulnérabilité est causée par un débordement de tampon dans l'implémentation du protocole d'authentification EAP (Extensible Authentication Protocol). L'attaque peut être menée au stade de la pré-authentification en envoyant un paquet de type EAPT_MD5CHAP, comprenant un nom d'hôte très long qui ne rentre pas dans le tampon alloué. En raison d'un bug dans le code permettant de vérifier la taille du champ rhostname, un attaquant pourrait écraser les données en dehors du tampon sur la pile et réaliser l'exécution à distance de son code avec les droits root. La vulnérabilité se manifeste côté serveur et côté client, c'est-à-dire Non seulement le serveur peut être attaqué, mais également un client essayant de se connecter à un serveur contrôlé par l'attaquant (par exemple, un attaquant peut d'abord pirater le serveur via une vulnérabilité, puis commencer à attaquer les clients qui se connectent).

Le problème affecte les versions ppppd de 2.4.2 à 2.4.8 inclus et éliminé sous la forme correctif. La vulnérabilité aussi affecte une pile lwIP, mais la configuration par défaut dans lwIP n'active pas la prise en charge EAP.

L'état de résolution du problème dans les kits de distribution peut être consulté sur ces pages : Debian, Ubuntu, RHEL, Fedora, SUSE, OpenWRT, voûte, NetBSD. Sur RHEL, OpenWRT et SUSE, le package pppd est construit avec la protection "Stack Smashing Protection" activée (le mode "-fstack-protector" dans gcc), ce qui limite l'exploitation à l'échec. En plus des distributions, la vulnérabilité a également été confirmée dans certains produits Cisco (Gestionnaire d'appels) TP-LINK et Synology (DiskStation Manager, VisualStation VS960HD et Router Manager) en utilisant le code pppd ou lwIP.

Source: opennet.ru

Ajouter un commentaire