Kwetsbaarheid in pppd en lwIP waardoor uitvoering van code op afstand met rootrechten mogelijk is

In pakket pppd geïdentificeerd kwetsbaarheid (CVE-2020-8597), waardoor u uw code kunt uitvoeren door speciaal ontworpen authenticatieverzoeken naar systemen te sturen die gebruik maken van het PPP-protocol (Point-to-Point Protocol) of PPPoE (PPP over Ethernet). Deze protocollen worden meestal door providers gebruikt om verbindingen via Ethernet of DSL te organiseren, en worden ook gebruikt in sommige VPN's (bijvoorbeeld pptpd en openfortivpn). Om te controleren of uw systemen door het probleem worden getroffen bereid prototype exploiteren.

Het beveiligingslek wordt veroorzaakt door een bufferoverflow bij de implementatie van het EAP-authenticatieprotocol (Extensible Authentication Protocol). De aanval kan worden uitgevoerd in de pre-authenticatiefase door een pakket met het type EAPT_MD5CHAP te verzenden, inclusief een zeer lange hostnaam die niet in de toegewezen buffer past. Als gevolg van een bug in de code voor het controleren van de grootte van het veld rhostnaam, kon een aanvaller gegevens buiten de buffer op de stapel overschrijven en de code op afstand uitvoeren met rootrechten. De kwetsbaarheid manifesteert zich aan de server- en clientzijde, d.w.z. Niet alleen de server kan worden aangevallen, maar ook een client die probeert verbinding te maken met een server die wordt beheerd door de aanvaller (een aanvaller kan bijvoorbeeld eerst de server hacken via een kwetsbaarheid en vervolgens beginnen met het aanvallen van verbindende clients).

Het probleem is van invloed op versies pppd van 2.4.2 tot en met 2.4.8 en geëlimineerd in de vorm lapje. Kwetsbaarheid ook beïnvloedt stapel lwIP, maar de standaardconfiguratie in lwIP schakelt geen EAP-ondersteuning in.

De status van het oplossen van het probleem in distributiekits kan op deze pagina's worden bekeken: Debian, Ubuntu, RHEL, Fedora, SUSE, OpenWRT, boog, NetBSD. Op RHEL, OpenWRT en SUSE is het pppd-pakket gebouwd met de "Stack Smashing Protection"-bescherming ingeschakeld (de "-fstack-protector"-modus in gcc), die exploitatie tot mislukking beperkt. Naast distributies is de kwetsbaarheid ook in sommige producten bevestigd Cisco (Oproepbeheerder) TP-LINK en Synology (DiskStation Manager, VisualStation VS960HD en Router Manager) met pppd- of lwIP-code.

Bron: opennet.ru

Voeg een reactie