pppd ۽ lwIP ۾ ڪمزوري جيڪا روٽ استحقاق سان ريموٽ ڪوڊ جي عمل جي اجازت ڏئي ٿي

پيڪيج ۾ pppd سڃاڻپ ڪمزوري (CVE-2020-8597)، توهان کي PPP (Point-to-Point Protocol) يا PPPoE (PPP over Ethernet) پروٽوڪول استعمال ڪندي سسٽم ڏانهن خاص طور تي ٺهيل تصديق جي درخواستون موڪلڻ سان توهان جي ڪوڊ تي عمل ڪرڻ جي اجازت ڏئي ٿي. اهي پروٽوڪول عام طور تي مهيا ڪندڙن طرفان استعمال ڪيا ويندا آهن ڪنيڪشن کي ترتيب ڏيڻ لاءِ Ethernet يا DSL، ۽ پڻ استعمال ڪيا ويندا آهن ڪجهه VPNs (مثال طور، pptpd ۽ openfortivpn). چيڪ ڪرڻ لاءِ ته ڇا توهان جا سسٽم متاثر ٿيا آهن مسئلي کان تيار پروٽوٽائپ جو استحصال.

EAP (Extensible Authentication Protocol) جي تصديق واري پروٽوڪول جي عمل ۾ بفر اوور فلو جي ڪري ڪمزوري پيدا ٿئي ٿي. حملي کان اڳ جي تصديق واري مرحلي تي EAPT_MD5CHAP قسم سان هڪ پيڪٽ موڪلڻ سان ٿي سگهي ٿو، جنهن ۾ هڪ تمام ڊگهو هوسٽ جو نالو شامل آهي جيڪو مختص ٿيل بفر ۾ نه ٿو اچي. rhostname فيلڊ جي سائيز کي جانچڻ لاءِ ڪوڊ ۾ هڪ بگ جي ڪري، هڪ حملو ڪندڙ اسٽيڪ تي بفر کان ٻاهر ڊيٽا کي اوور رائٽ ڪري سگهي ٿو ۽ روٽ حقن سان انهن جي ڪوڊ جي ريموٽ ايگزيڪيوشن حاصل ڪري سگهي ٿو. نقصان پاڻ کي سرور ۽ ڪلائنٽ جي طرفن تي ظاهر ڪري ٿو، يعني. نه رڳو سرور تي حملو ڪري سگهجي ٿو، پر هڪ ڪلائنٽ پڻ حملي ڪندڙ جي ڪنٽرول ڪيل سرور سان ڳنڍڻ جي ڪوشش ڪري ٿو (مثال طور، هڪ حملو ڪندڙ پهريون ڀيرو سرور کي هيڪ ڪري سگهي ٿو خطري جي ذريعي، ۽ پوء ڳنڍڻ واري ڪلائنٽ تي حملو ڪرڻ شروع ڪيو).

مسئلو نسخن کي متاثر ڪري ٿو پي پي ڊي 2.4.2 کان 2.4.8 تائين شامل ۽ فارم ۾ ختم ٿيل پيچ. ڪمزوري پڻ متاثر ڪري ٿو اسٽيڪ lwIP، پر lwIP ۾ ڊفالٽ تشڪيل EAP سپورٽ کي فعال نٿو ڪري.

تقسيم کٽ ۾ مسئلو حل ڪرڻ جي صورتحال هنن صفحن تي ڏسي سگھجي ٿو: ديبين, Ubuntu, رڇيل, بيدل, SUSE, OpenWRT, محراب, NetBSD. RHEL، OpenWRT ۽ SUSE تي، پي پي پي ڊي پيڪيج "اسٽيڪ اسمشنگ پروٽيڪشن" جي حفاظت سان ٺهيل آهي (جي سي سي ۾ "-fstack-protector" موڊ)، جيڪو استحصال کي ناڪامي تائين محدود ڪري ٿو. تقسيم جي اضافي ۾، ڪجهه شين ۾ نقصان جي تصديق پڻ ڪئي وئي آهي Cisco (ڪال مئنيجر) خليل-LINK ۽ Synology (DiskStation Manager, VisualStation VS960HD ۽ Router Manager) pppd يا lwIP ڪوڊ استعمال ڪندي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو