Sårbarhet i pppd och lwIP som tillåter fjärrkörning av kod med root-privilegier

I paketet pppd identifieras sårbarhet (CVE-2020-8597), så att du kan exekvera din kod genom att skicka specialdesignade autentiseringsförfrågningar till system som använder protokollet PPP (Point-to-Point Protocol) eller PPPoE (PPP over Ethernet). Dessa protokoll används vanligtvis av leverantörer för att organisera anslutningar via Ethernet eller DSL, och används även i vissa VPN:er (till exempel pptpd och openfortivpn). För att kontrollera om dina system påverkas av problemet beredd utnyttja prototypen.

Sårbarheten orsakas av ett buffertspill i implementeringen av autentiseringsprotokollet EAP (Extensible Authentication Protocol). Attacken kan utföras i förautentiseringsstadiet genom att skicka ett paket med typen EAPT_MD5CHAP, inklusive ett mycket långt värdnamn som inte passar in i den tilldelade bufferten. På grund av en bugg i koden för att kontrollera storleken på rhostname-fältet, kan en angripare skriva över data utanför bufferten på stacken och få fjärrexekvering av sin kod med roträttigheter. Sårbarheten visar sig på server- och klientsidan, d.v.s. Inte bara servern kan attackeras, utan också en klient som försöker ansluta till en server som kontrolleras av angriparen (till exempel kan en angripare först hacka servern genom en sårbarhet och sedan börja attackera anslutande klienter).

Problemet påverkar versioner ppd från 2.4.2 till och med 2.4.8 och elimineras i formuläret lappa. Sårbarhet också påverkar en stapel lwIP, men standardkonfigurationen i lwIP aktiverar inte EAP-stöd.

Statusen för att åtgärda problemet i distributionspaket kan ses på dessa sidor: Debian, ubuntu, RHEL, fedora, SUSE, OpenWRT, Arch, NetBSD. På RHEL, OpenWRT och SUSE är pppd-paketet byggt med "Stack Smashing Protection"-skyddet aktiverat (läget "-fstack-protector" i gcc), vilket begränsar exploatering till misslyckande. Förutom distributioner har sårbarheten också bekräftats i vissa produkter Cisco (Call Manager) TP-LINK och Synology (DiskStation Manager, VisualStation VS960HD och Router Manager) med pppd- eller lwIP-kod.

Källa: opennet.ru

Lägg en kommentar