pppd 和 lwIP 中允许使用 root 权限远程执行代码的漏洞

在 pppd 包中 已确定 漏洞 (CVE-2020-8597),允许您通过使用 PPP(点对点协议)或 PPPoE(以太网上的 PPP)协议向系统发送专门设计的身份验证请求来执行代码。 这些协议通常由提供商用来通过以太网或 DSL 组织连接,并且也用于某些 VPN(例如 pptpd 和 开放式VPN)。 检查您的系统是否受到该问题的影响 准备好的 利用原型。

该漏洞是由 EAP(可扩展身份验证协议)身份验证协议实现中的缓冲区溢出引起的。 该攻击可以在预身份验证阶段通过发送类型为 EAPT_MD5CHAP 的数据包进行,其中包括不适合分配的缓冲区的非常长的主机名。 由于检查rhostname字段大小的代码中存在错误,攻击者可以覆盖堆栈缓冲区之外的数据,并以root权限实现远程执行其代码。 该漏洞表现在服务器端和客户端,即不仅服务器会受到攻击,尝试连接到攻击者控制的服务器的客户端也会受到攻击(例如,攻击者可以先通过漏洞攻击服务器,然后开始攻击连接的客户端)。

该问题影响版本 ppd 从 2.4.2 到 2.4.8 包含并消除的形式 修补。 漏洞也 影响互联网,但lwIP中的默认配置不启用EAP支持。

可以在以下页面查看修复分发包中问题的状态: Debian, Ubuntu, RHEL, Fedora, SUSE, OpenWRT的, , NetBSD的。 在 RHEL、OpenWRT 和 SUSE 上,pppd 软件包是在启用“堆栈粉碎保护”保护(gcc 中的“-fstack-protector”模式)的情况下构建的,这限制了漏洞利用。 除了发行版之外,该漏洞也在一些产品中得到了证实 思科 (呼叫经理) TP-LINK 和 Synology(DiskStation Manager、VisualStation VS960HD 和 Router Manager)使用 pppd 或 lwIP 代码。

来源: opennet.ru

添加评论