Vulnerabilidade em pppd e lwIP que permite execução remota de código com privilégios de root

В пакете pppd identificado vulnerabilidade (CVE-2020-8597), позволяющая выполнить свой код через отправку специально оформленных запросов на аутентификацию к системам, использующим протокол PPP (Point-to-Point Protocol) или PPPoE (PPP over Ethernet). Данные протоколы обычно применяются провайдерами для организации подключения через Ethernet или DSL, а также используются в некоторых VPN (например, pptpd и openfortivpn). Для проверки подверженности своих систем проблеме preparado explorar protótipo.

Уязвимость вызвана переполнением буфера в реализации протокола аутентификации EAP (Extensible Authentication Protocol). Атака может быть совершена на стадии до прохождения аутентификации через отправку пакета с типом EAPT_MD5CHAP, включающим очень длинное имя хоста, не вмещающиеся в выделенный буфер. Из-за ошибки в коде проверки размера поля rhostname, атакующий может перезаписать данные за пределами буфера в стеке и добиться удалённого выполнения своего кода с правами root. Уязвимость проявляется на стороне сервера и клиента, т.е. может быть атакован не только сервер, но и клиент, пытающийся подключиться к серверу, подконтрольному атакующему (например, злоумышленник может вначале взломать через уязвимость сервер, а потом начать поражать подключающихся клиентов).

Проблема затрагивает версии ppppd с 2.4.2 по 2.4.8 включительно и устранена в форме correção. Уязвимость также afeta a pilha lwIP, но в конфигурации по умолчанию в lwIP поддержка EAP не включена.

Статус устранения проблемы в дистрибутивах можно посмотреть на данных страницах: Debian, Ubuntu, RHEL, Fedora, SUSE, OpenWRT, arco, NetBSD. В RHEL, OpenWRT и SUSE пакет pppd собран с включением защиты «Stack Smashing Protection» (режим «-fstack-protector» в gcc), что ограничивает эксплуатацию крахом. Кроме дистрибутивов уязвимость также подтверждена в некоторых продуктах Cisco (CallManager), TP-LINK и Synology (DiskStation Manager, VisualStation VS960HD и Router Manager), использующих код pppd или lwIP.

Fonte: opennet.ru

Adicionar um comentário