Vulnerabilitatea în pppd și lwIP care permite executarea codului de la distanță cu privilegii root

În pachet pppd identificat vulnerabilitate (CVE-2020-8597), permițându-vă să executați codul trimițând cereri de autentificare special concepute către sistemele care utilizează protocolul PPP (Point-to-Point Protocol) sau PPPoE (PPP peste Ethernet). Aceste protocoale sunt utilizate de obicei de furnizori pentru a organiza conexiuni prin Ethernet sau DSL și sunt, de asemenea, utilizate în unele VPN-uri (de exemplu, pptpd și openfortivpn). Pentru a verifica dacă sistemele dvs. sunt afectate de problemă pregătit exploatează prototipul.

Vulnerabilitatea este cauzată de o depășire a tamponului în implementarea protocolului de autentificare EAP (Extensible Authentication Protocol). Atacul poate fi efectuat în etapa de pre-autentificare prin trimiterea unui pachet cu tipul EAPT_MD5CHAP, inclusiv un nume de gazdă foarte lung care nu se încadrează în buffer-ul alocat. Din cauza unei erori în codul de verificare a mărimii câmpului rhostname, un atacator ar putea suprascrie datele din afara buffer-ului de pe stivă și poate realiza execuția de la distanță a codului său cu drepturi root. Vulnerabilitatea se manifestă pe partea serverului și a clientului, de exemplu. Nu numai serverul poate fi atacat, ci și un client care încearcă să se conecteze la un server controlat de atacator (de exemplu, un atacator poate mai întâi să pirateze serverul printr-o vulnerabilitate și apoi să înceapă să atace clienții care se conectează).

Problema afectează versiunile pppd de la 2.4.2 la 2.4.8 inclusiv și eliminate în formă plasture. Vulnerabilitatea de asemenea afectează grămadă lwIP, dar configurația implicită în lwIP nu activează suportul EAP.

Starea remedierii problemei în kiturile de distribuție poate fi vizualizată pe aceste pagini: Debian, Ubuntu, RHEL, Fedora, SUSE, OpenWRT, Arc, NetBSD. Pe RHEL, OpenWRT și SUSE, pachetul pppd este construit cu protecția „Stack Smashing Protection” activată (modul „-fstack-protector” în gcc), care limitează exploatarea la eșec. Pe lângă distribuții, vulnerabilitatea a fost confirmată și la unele produse Cisco (Manager de apeluri) TP-LINK și Synology (DiskStation Manager, VisualStation VS960HD și Router Manager) folosind codul pppd sau lwIP.

Sursa: opennet.ru

Adauga un comentariu