pppd 和 lwIP 中允許使用 root 權限遠端執行程式碼的漏洞

在 pppd 套件中 已確定 脆弱性 (CVE-2020,8597),允許您透過使用 PPP(點對點協定)或 PPPoE(乙太網路上的 PPP)協定向系統發送專門設計的驗證請求來執行程式碼。 這些協定通常由提供者用來透過乙太網路或 DSL 組織連接,也用於某些 VPN(例如 pptpd 和 開放式VPN)。 檢查您的系統是否受到該問題的影響 準備好了 利用原型。

此漏洞是由 EAP(可擴展身份驗證協定)身份驗證協定實作中的緩衝區溢位引起的。 此攻擊可以在預先驗證階段透過發送類型為 EA​​PT_MD5CHAP 的資料包進行,其中包括不適合分配的緩衝區的非常長的主機名稱。 由於檢查rhostname欄位大小的程式碼中存在錯誤,攻擊者可以覆蓋堆疊緩衝區之外的數據,並以root權限實現遠端執行其程式碼。 該漏洞表現在伺服器端和客戶端,即不僅伺服器會受到攻擊,嘗試連接到攻擊者控制的伺服器的客戶端也會受到攻擊(例如,攻擊者可以先透過漏洞攻擊伺服器,然後開始攻擊連接的客戶端)。

該問題影響版本 ppd 從 2.4.2 到 2.4.8 包含並消除的形式 修補。 漏洞也 影響知識產權,但lwIP中的預設配置不啟用EAP支援。

可以在以下頁面查看修復分發包中問題的狀態: Debian, Ubuntu, RHEL, Fedora, SUSE, OpenWRT的, , NetBSD的。 在 RHEL、OpenWRT 和 SUSE 上,pppd 軟體包是在啟用「堆疊粉碎保護」保護(gcc 中的「-fstack-protector」模式)的情況下建構的,這限制了漏洞利用。 除了發行版之外,該漏洞也在一些產品中得到了證實 思科 (呼叫經理) TP-LINK 和 Synology(DiskStation Manager、VisualStation VS960HD 和 Router Manager)使用 pppd 或 lwIP 程式碼。

來源: opennet.ru

添加評論