یک آسیب پذیری (CVE-2020-8597) در نرم افزار Point-to-Point Protocol Daemon (pppd) که روی بسیاری از سیستم عامل ها و دستگاه های شبکه مبتنی بر لینوکس و یونیکس نصب شده است ، توسط مهاجمان غیرمستقیم قابل استفاده است.

 CVE-2020-8597

آسیب پذیری روی Debian GNU / Linux ، NetBSD ، Red Hat ، Ubuntu ، OpenWRT ، TP-LINK و Cisco تأثیر می گذارد. سایر نرم افزارها / محصولات.

درباره آسیب پذیری (CVE-2020-8597)

Pppd یک Daemon است که برای مدیریت ایجاد جلسه PPP و خاتمه جلسه بین دو گره در سیستم عامل های یونیکس مانند استفاده می شود.

CVE -2020-8597 یک آسیب پذیری سرریز بافر است که به دلیل نقص در پردازش بسته های پروتکل تأیید توسعه گسترده (EAP) در زیر مجموعه های eap_ Ask و eap_response بوجود می آید.

این می تواند از راه دور ، بدون احراز هویت ، با ارسال یک بسته EAP ناخواسته ، ساخته شده ویژه به یک مشتری یا سرور ppp آسیب پذیر ، مورد سوء استفاده قرار بگیرد.

این نقص توسط الیجا وان اسپوندل ، مدیر آزمایش نفوذ در IOActive

این نسخه های pppd 2.4.2 تا 2.4.8 را تحت تأثیر قرار می دهد و در اوایل فوریه برچسب خورده است.

"PPP پروتکل مورد استفاده برای ایجاد لینک های اینترنتی از طریق مودم های شماره گیری ، اتصالات DSL و بسیاری از انواع دیگر است. پیوندهای به نقطه شامل شبکه های خصوصی مجازی (VPN) مانند پروتکل تونلینگ نقطه به نقطه (PPTP). نرم افزار pppd همچنین می تواند با استفاده از پروتکل های احراز هویت چندگانه از جمله EAP ، یک شخص متصل به شبکه را تأیید کند و یا اطلاعات تأیید اعتبار را به شخص همتا تأمین کند ، "IOActive در یک مشاوره امنیتی توضیح داد.

" به دلیل نقص در پروتکل تأیید اعتبار گسترده (EAP) پردازش بسته در پروتکل Point-to-Point Daemon (pppd) ، یک مهاجم از راه دور غیرمجاز ممکن است قادر به ایجاد یک سرریز بافر پشته باشد ، که ممکن است امکان اجرای کد دلخواه را در سیستم مورد نظر فراهم کند. این آسیب پذیری به دلیل خطایی در اعتبارسنجی اندازه ورودی قبل از کپی کردن داده های عرضه شده در حافظه است. از آنجا که اعتبار اندازه داده ها نادرست است ، می توان داده های دلخواه را در حافظه کپی کرد و باعث فساد حافظه شد که احتمالاً منجر به اجرای کد ناخواسته می شود. "

حالا چه می کنید؟

فروشنده نرم افزار شما ، "IOActive توصیه می کند. صحیح است که فرض کنید pppd اگر EAP فعال نباشد آسیب پذیر نیست یا EAP توسط یک شخص از راه دور با استفاده از یک راز یا عبارت عبور مذاکره نشده است. این امر به این دلیل است که یک مهاجم معتبر هنوز ممکن است قادر به ارسال بسته EAP ناخواسته برای ایجاد سرریز بافر باشد. "

مشاور CERT / CC اطلاعات به روز در مورد محصولات آسیب دیده توسط فروشندگان مختلف و پیوندهایی را با آنها فراهم می کند. مشاوره فروشندگان ، که بعداً به رفع آنها پیوند می بخشد (وقتی در دسترس قرار گرفت).

Tenable می گوید که هنوز هیچ PoC هایی برای این آسیب پذیری وجود ندارد ، اما ممکن است به زودی وجود داشته باشد.

"به نظر می رسد یکی در حال پیشرفت است ، در حالی که دیگری ادعا می کند که یک PoC برای این آسیب پذیری آزاد می شود – در یک یا دو هفته پس از سقوط همه چیز." "