Sårbarhet i pppd og lwIP som tillater ekstern kjøring av kode med root-privilegier

I pakken pppd identifisert sårbarhet (CVE-2020-8597), slik at du kan utføre koden din ved å sende spesialdesignede autentiseringsforespørsler til systemer som bruker PPP (Point-to-Point Protocol) eller PPPoE (PPP over Ethernet) protokollen. Disse protokollene brukes vanligvis av leverandører for å organisere tilkoblinger via Ethernet eller DSL, og brukes også i enkelte VPN-er (for eksempel pptpd og openfortivpn). For å sjekke om systemene dine er berørt av problemet forberedt utnytte prototypen.

Sårbarheten er forårsaket av bufferoverløp i implementeringen av EAP (Extensible Authentication Protocol) autentiseringsprotokoll. Angrepet kan utføres på forhåndsautentiseringsstadiet ved å sende en pakke med typen EAPT_MD5CHAP, inkludert et veldig langt vertsnavn som ikke passer inn i den tildelte bufferen. På grunn av en feil i koden for å sjekke størrelsen på rhostname-feltet, kan en angriper overskrive data utenfor bufferen på stabelen og oppnå ekstern kjøring av koden med rotrettigheter. Sårbarheten manifesterer seg på server- og klientsiden, dvs. Ikke bare serveren kan angripes, men også en klient som prøver å koble seg til en server kontrollert av angriperen (for eksempel kan en angriper først hacke serveren gjennom en sårbarhet, og deretter begynne å angripe koblende klienter).

Problemet påvirker versjoner pppd fra 2.4.2 til og med 2.4.8 og eliminert i skjemaet lapp. Sårbarhet også påvirker stable lwIP, men standardkonfigurasjonen i lwIP aktiverer ikke EAP-støtte.

Statusen for å fikse problemet i distribusjonssett kan ses på disse sidene: Debian, Ubuntu, RHEL, Fedora, SUSE, OpenWRT, Arch, NetBSD. På RHEL, OpenWRT og SUSE er pppd-pakken bygget med «Stack Smashing Protection»-beskyttelsen aktivert («-fstack-protector»-modusen i gcc), som begrenser utnyttelse til feil. I tillegg til distribusjoner er sårbarheten også bekreftet i enkelte produkter Cisco (anropsleder) TP-LINK og Synology (DiskStation Manager, VisualStation VS960HD og Router Manager) ved å bruke pppd- eller lwIP-kode.

Kilde: opennet.ru

Legg til en kommentar