Vulnerabilidade en pppd e lwIP que permite a execución remota de código con privilexios de root

No paquete pppd identificado vulnerabilidade (CVE-2020-8597), que lle permite executar o seu código enviando solicitudes de autenticación especialmente deseñadas a sistemas que utilizan o protocolo PPP (Protocolo punto a punto) ou PPPoE (PPP sobre Ethernet). Estes protocolos adoitan ser utilizados polos provedores para organizar conexións a través de Ethernet ou DSL, e tamén se utilizan nalgunhas VPN (por exemplo, pptpd e openfortivpn). Para comprobar se os seus sistemas están afectados polo problema preparado explotar o prototipo.

A vulnerabilidade é causada por un desbordamento do búfer na implementación do protocolo de autenticación EAP (Extensible Authentication Protocol). O ataque pódese levar a cabo na fase de pre-autenticación enviando un paquete co tipo EAPT_MD5CHAP, incluíndo un nome de host moi longo que non encaixa no búfer asignado. Debido a un erro no código para comprobar o tamaño do campo rhostname, un atacante podería sobrescribir os datos fóra do búfer na pila e lograr a execución remota do seu código con dereitos de root. A vulnerabilidade maniféstase nos lados do servidor e do cliente, é dicir. Non só se pode atacar o servidor, senón tamén un cliente que tenta conectarse a un servidor controlado polo atacante (por exemplo, un atacante pode primeiro piratear o servidor mediante unha vulnerabilidade e despois comezar a atacar os clientes que se conectan).

O problema afecta ás versións pppd do 2.4.2 ao 2.4.8 inclusive e eliminado no formulario parche. Vulnerabilidade tamén afecta pila lwIP, pero a configuración predeterminada en lwIP non activa a compatibilidade con EAP.

O estado da resolución do problema nos kits de distribución pódese ver nestas páxinas: Debian, Ubuntu, RHEL, Fedora, SUSE, openwrt, Arco, NetBSD. En RHEL, OpenWRT e SUSE, o paquete pppd constrúese coa protección "Stack Smashing Protection" activada (o modo "-fstack-protector" en gcc), que limita a explotación ao fallo. Ademais das distribucións, a vulnerabilidade tamén se confirmou nalgúns produtos Cisco (Xestor de chamadas) ENLACE TP e Synology (DiskStation Manager, VisualStation VS960HD e Router Manager) mediante código pppd ou lwIP.

Fonte: opennet.ru

Engadir un comentario