ช่องโหว่ใน pppd และ lwIP ที่อนุญาตการเรียกใช้โค้ดจากระยะไกลด้วยสิทธิ์รูท

ในแพ็คเกจ pppd ระบุ จุดอ่อน (CVE-2020-8597) ช่วยให้คุณสามารถรันโค้ดของคุณโดยการส่งคำขอตรวจสอบสิทธิ์ที่ออกแบบมาเป็นพิเศษไปยังระบบโดยใช้โปรโตคอล PPP (Point-to-Point Protocol) หรือ PPPoE (PPP over Ethernet) ผู้ให้บริการมักจะใช้โปรโตคอลเหล่านี้เพื่อจัดระเบียบการเชื่อมต่อผ่านอีเทอร์เน็ตหรือ DSL และยังใช้ใน VPN บางตัวด้วย (เช่น pptpd และ openfortivpn). เพื่อตรวจสอบว่าระบบของคุณได้รับผลกระทบจากปัญหาหรือไม่ เตรียมไว้ ใช้ประโยชน์จากต้นแบบ

ช่องโหว่นี้เกิดจากการบัฟเฟอร์ล้นในการใช้งานโปรโตคอลการตรวจสอบความถูกต้อง EAP (Extensible Authentication Protocol) การโจมตีสามารถดำเนินการได้ในขั้นตอนการตรวจสอบสิทธิ์ล่วงหน้าโดยการส่งแพ็กเก็ตประเภท EAPT_MD5CHAP รวมถึงชื่อโฮสต์ที่ยาวมากซึ่งไม่พอดีกับบัฟเฟอร์ที่จัดสรร เนื่องจากข้อบกพร่องในโค้ดสำหรับตรวจสอบขนาดของฟิลด์ rhostname ผู้โจมตีสามารถเขียนทับข้อมูลนอกบัฟเฟอร์บนสแต็กและดำเนินการโค้ดจากระยะไกลด้วยสิทธิ์รูทได้ ช่องโหว่นี้ปรากฏบนเซิร์ฟเวอร์และฝั่งไคลเอ็นต์ เช่น ไม่เพียงแต่เซิร์ฟเวอร์เท่านั้นที่สามารถถูกโจมตีได้ แต่ยังรวมถึงไคลเอนต์ที่พยายามเชื่อมต่อกับเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตีด้วย (เช่น ผู้โจมตีสามารถแฮ็กเซิร์ฟเวอร์ผ่านช่องโหว่ก่อน จากนั้นจึงเริ่มโจมตีไคลเอนต์ที่เชื่อมต่อ)

ปัญหาส่งผลต่อเวอร์ชัน พีพีพีดี จาก 2.4.2 ถึง 2.4.8 รวมและตัดออกในรูปแบบ ปะ. ความเปราะบางอีกด้วย ส่งผลกระทบ ซ้อนกัน แอลดับบลิวไอพีแต่การกำหนดค่าเริ่มต้นใน lwIP ไม่ได้เปิดใช้งานการสนับสนุน EAP

สามารถดูสถานะของการแก้ไขปัญหาในชุดการแจกจ่ายได้ที่หน้าเหล่านี้: debian, อูบุนตู, RHEL, Fedora, SUSE, OpenWRT, โค้ง, NetBSD. บน RHEL, OpenWRT และ SUSE แพ็คเกจ pppd ถูกสร้างขึ้นโดยเปิดใช้งานการป้องกัน "Stack Smashing Protection" (โหมด "-fstack-protector" ใน gcc) ซึ่งจะจำกัดการใช้ประโยชน์จนถึงความล้มเหลว นอกเหนือจากการเผยแพร่แล้ว ยังได้รับการยืนยันช่องโหว่ในบางผลิตภัณฑ์อีกด้วย ซิสโก้ (ผู้จัดการสายเรียกเข้า) TP-LINK และ Synology (DiskStation Manager, VisualStation VS960HD และ Router Manager) โดยใช้รหัส pppd หรือ lwIP

ที่มา: opennet.ru

เพิ่มความคิดเห็น