بسیاری از سیستم عامل های مبتنی بر لینوکس تحت تأثیر نقص امنیتی قرار گرفته اند که برای 17 وجود داشته است. سالها.
مجوز US-Cert تأکید کرده است که PPPD (نسخه به نقطه پروتکل Daemon) نسخه های 2.4.2 تا 2.4.8 "در برابر سرریز بافر به دلیل نقص در پروتکل تأیید هویت توسعه یافته" آسیب پذیر هستند. پردازش بسته ها در زیرنویس های eap_ درخواست و eap_response. "
" PPP پروتکل مورد استفاده برای ایجاد لینک های اینترنتی از طریق مودم های شماره گیری ، اتصالات DSL و بسیاری از انواع دیگر از لینک های نقطه به نقطه از جمله شبکه های خصوصی مجازی (VPN) است. مانند پروتکل تونلینگ نقطه به نقطه (PPTP) ، "می گویند US-Cert.
این آسیب پذیری ناشی از خطایی در اعتبار اندازه داده های ورودی قبل از کپی کردن در حافظه است.
توضیح داد که یک ریموت غیرمجاز مهاجم می تواند از عیب و نقص برای سوء استفاده استفاده کند ea stack buffer overflow ، که می تواند امکان اجرای کد را در دستگاه هدفمند فراهم کند.
"از آنجا که اعتبار اندازه داده ها نادرست است ، می توان داده های دلخواه را در حافظه کپی کرد و باعث فساد حافظه شد که احتمالاً منجر به اجرای کد ناخواسته می شود ، [گفت:US-Cert
سیستم های تحت تأثیر
این نقص توسط Ija Van Sprundel ، یک محقق امنیتی IOActive کشف شد.
Sprundel گفت سیستم عامل های رایج مبتنی بر لینوکس تحت تأثیر این نقص هستند:
- Ubuntu
- Debian
- Fedora
- SUSE Linux
- Red Hat Enterprise Linux
- NetBSD
علاوه بر این ، FossBytes گزارش می دهد محصولات TP-LINK
FossBytes به کاربران توصیه می کند سیستم های خود را به روز کنند تا در برابر بهره برداری از این نقص آسیب پذیر نباشند.
اکنون بخوانید: چگونه می توان coronavirus را مختل کرد upt Internet
عضویت در خبرنامه روزانه ما
.