![آسیب پذیری ضعیف پروتکل نقطه به نقطه "border =" 0 "data-original-height =" 380 "data-original-width =" 728 "src =" https://1.bp.blogspot.com/ -862h6tNDcu4 / XmFZv5bSM9I / AAAAAAAA2eQ / osXBvfXei9UtRVw3ondZaBdAGzMIAiq4ACLcBGAsYHQ / s728-e100 / Point-to-Point-پروتکل-Daemon-آسیب پذیری.png "Point"
امروز US-CERT به کاربران هشداردهنده مشاوره ای درباره آسیب پذیری جدید اجرای کد از راه دور 17 ساله خطرناک که روی <b> PPP daemon </b> (pppd) نرم افزاری که تقریباً در تمام سیستم عامل های مبتنی بر لینوکس نصب شده است ، و همچنین سیستم عامل بسیاری از دستگاه های شبکه دیگر را تأمین می کند. </p>
<p> نرم افزار pppd تحت تأثیر اجرای پروتکل Point-to-Point (PPP) است که امکان برقراری ارتباط و انتقال داده بین گره ها را فراهم می کند ، و در درجه اول برای ایجاد لینک های اینترنتی مانند آنهایی که از طریق شماره گیری استفاده می شوند ، امکان پذیر است. مودم های بالا ، اتصالات پهنای باند DSL و شبکه های خصوصی مجازی. </p>
<p> کشف شده توسط محقق امنیتی IOActive <b> Ilja Van Sprundel </b> ، مسئله مهم یک آسیب پذیری سرریز بافر پشته است که به دلیل خطای منطقی در تأیید اعتبار گسترده وجود دارد. تجزیه و تحلیل بسته پروتکل (EAP) از نرم افزار pppd ، پسوندی که پشتیبانی از روش های احراز هویت اضافی در اتصالات PPP را فراهم می کند. </p>
<p>
این آسیب پذیری ، به عنوان <b> CVE-2020-8597 </b> با نمره 9.8 CVSS ، می تواند توسط مهاجمان غیرمستقیم مورد سوء استفاده قرار بگیرد تا از راه دور كد دلخواه خود را روی سیستم های آسیب دیده اجرا كنید و كاملاً بر آنها نظارت كنید. یک بسته EAP ناسازگار خواسته شده را به یک مشتری ppp آسیب پذیر یا یک سرور از طریق یک لینک مستقیم سریال ، ISDN ، Ethernet ، SSH ، SOcket CAT ، PPTP ، GPRS یا شبکه های ATM ارسال کنید. </p>
<p> علاوه بر این ، از آنجا که pppd اغلب با امتیازات بالا اجرا می شود و این نقص در رابطه با درایورهای هسته کار می کند ، این نقص می تواند به مهاجمان اجازه دهد تا کد مخرب را با سیستم یا امتیازات سطح ریشه انجام دهند. </p>
<p> "این آسیب پذیری به دلیل خطا در اعتبار اندازه ورودی قبل از کپی کردن داده های وارد شده در حافظه از آنجا که اعتبارسنجی اندازه داده ها نادرست است ، داده های دلخواه را می توان در حافظه کپی کرد و باعث فساد حافظه شد ، احتمالاً منجر به اجرای کد ناخواسته می شود ، "این مشاوره می گوید. </p>
<p>" این آسیب پذیری در منطق تجزیه eap تجزیه شده است. کد ، به طور خاص در eap_quest () و عملکردهای eap_response () در eap.c که توسط یک مدخل ورودی شبکه فراخوانی می شود. "</p>
<p>" تصور اینکه pppd در صورت فعال یا EAP فعال نباشد ، صحیح نیست. توسط شخص همکار از راه دور با استفاده از یک راز یا عبارت عبور مذاکره شده است. این در شرایطی است که یک مهاجم معتبر هنوز ممکن است قادر به ارسال بسته EAP ناخواسته برای ایجاد سرریز بافر باشد. "</p>
<h2>
pppd Bug: سیستم عامل ها و دستگاه های تحت تأثیر </h2>
<p>
به گفته محقق ، نقطه به نقطه پروتکل Daemon نسخه های 2.4.2 تا 2.4.8 – همه نسخه های منتشر شده در 17 سال گذشته – در برابر این آسیب پذیری اجرای کد از راه دور جدید آسیب پذیر هستند. </p>
<p> برخی از توزیع های رایج و محبوب لینوکس ، که در زیر ذکر شده است ، قبلاً بوده اند. تأیید شده تأثیر پذیرفته است ، و بسیاری از پروژه های دیگر نیز به احتمال زیاد تحت تأثیر قرار می گیرند.<br />
<br />
علاوه بر این ، لیست سایر برنامه ها و دستگاههای آسیب پذیر (برخی از آنها در زیر) که نرم افزار pppd را ارسال می کنند نیز احتمالاً گسترده است ، و یک سطح حمله بزرگ را برای هکرها باز می کند.<br />
<br />
به کاربران دارای سیستم عامل و دستگاههای آسیب دیده توصیه می شود هر چه سریعتر تکه های امنیتی استفاده کنند و یا در صورت امکان دسترسی آن را پیدا کنند. </p>
<p> در زمان نوشتن ، اخبار هکر از هیچ کد سوء استفاده از اثبات مفهوم عمومی آگاه نیست. این آسیب پذیری یا هرگونه تلاش برای بهره برداری در محیط زیست.<br />
</p>
</div>
<p><script type=]()
// l&&! o&& (jQuery.ajax ({url: "https://thehackernews.com/feeds/posts/default؟alt=json-in-script&max-results=4"، نوع: " دریافت "، حافظه نهانگاه:! 1 ، dataType:" jsonp "، موفقیت: عملکرد (e) {for (var t =" http://thehackernews.com/ "، r =" http://thehackernews.com/ "، s = 0؛ s <e.feed.entry.l length؛ s ++) {for (var a = 0؛ a <e.feed.entry [s] .link.l طول؛ a ++) if ("متناوب" == e. feed.entry [s] .link [a] .rel) {t = e.feed.entry [s] .link [a] .href؛ break} if ("محتوای" در e.feed.entry [s]) var n = e.feed.entry [s] .content. $ t؛ other n = "خلاصه" در e.feed.entry [s]؟ e.feed.entry [s] .summary. $ t: "http: //thehackernews.com/" ؛100<(n=n.replace(/roulette19459013 هوادار>>/g،"http://thehackernews.com/")).length&&(n=n.substring(0، 90))؛ var l = e.feed.entry [s] .title. $ t؛ l = l.substring (0،50)؛ var o = e.feed.entry [s] .media $ thumbnail.url. جایگزین (/ / s72 -c -e100 / ، "/ s260-e100")؛ o = o.replace (/ http: / / 1 .bp .blogspot | http: / / 2 .bp .blogspot | http: / / 3 .bp .blogspot | http: / / 4 .bp .blogspot | https: / / 2 .bp .b logspot | https: / / 3 .bp .blogspot | https: / / 4 .bp .blogspot /، "https: //1.bp.blogspot")، r + = '
![http://thehackernews.com/"+l+"http://thehackernews.com/"/>ociation19659013 معروف'+l+'... موفق19659014պաներեն'+n+"...cepts19659015 "http://thehackernews.com/"،document.getElementById("result").innerHTML=r}})،e=window،t=document،r="script"،s="stackSonar"،e.StackSonarObject = s، e [s] = e [s] "http://thehackernews.com/" function () {(e [s] .q = e [s] .q "http://thehackernews.com/" []). فشار (آرگومان)} ، e [s] .l = 1 * تاریخ جدید ، a = t.createElement (r) ، n = t.getElementsByTagName (r) [0]، a.async = 1، a.src = "https://www.stack-sonar.com/ping.js" ، n.parentNode.insertBefore (a، n)، stackSonar ("stack-connect"، "233")، o =! 0 )}))؛
//]]>
</script><script async src=](http://thehackernews.com/)
.