
US-CERT به کاربران هشدار مشاوره امنیتی از آسیب پذیری 17 ساله اجرای کد از راه دور (RCE) از راه دور (RCE) آسیب دیده که بر PPP (نقطه به نقطه پروتکل Daemon) آسیب پذیر است ، صادر کرده است. تقریباً در تمام سیستم عاملهای مبتنی بر لینوکس اجرا شده است.
این نقص ، لقب CVE-2020-8597 با نمره 9.3 CVE ، توسط یک محقق امنیتی IOActive ، ایلجا وان اسپروندل کشف شد.
نرم افزار pppd (Point to Point پروتکل Daemon) پیاده سازی پروتکل Point-to-Point است که امکان برقراری ارتباط و انتقال داده ها بین گره ها را فراهم می کند و عمدتاً در ایجاد لینک های اینترنتی از طریق مودم های شماره گیری استفاده می شود. اتصالات DSL و بسیاری از انواع دیگر پیوندهای نقطه به نقطه از جمله شبکه های خصوصی مجازی (VPN) مانند پروتکل تونلینگ نقطه به نقطه (PPTP).
نسخه های pppd 2.4.2 تا 2.4.8 در برابر بافر آسیب پذیر هستند سرریز به دلیل نقص در پردازش بسته های توسعه دهنده تأیید اعتبار گسترده (EAP) در زیرنویس های eap_quest و eap_response.
این نقص به یک مهاجم از راه دور غیرمجاز اجازه می دهد تا کد دلخواه را از راه دور بر روی سیستم هدف اجرا کند و امتیازات سطح ریشه را بدست آورد. این آسیب پذیری را می توان با ارسال یک بسته مخرب EAP به مشتری یا سرور آسیب پذیر PPP ، از طریق یک لینک مستقیم روی شبکه های ISDN Ethernet ، SOcket ، CAT ، PPTP ، GPRS یا ATM ، که می تواند باعث خرابی حافظه در پروسه pppd شود ، و به نوبه خود ، ممکن است امکان اجرای کد دلخواه را داشته باشد.
این آسیب پذیری به دلیل وجود خطایی در اعتبار اندازه ورودی قبل از کپی کردن داده های عرضه شده در حافظه ، وجود دارد. از آنجا که اعتبار سنجی اندازه داده ها نادرست است ، می توان داده های دلخواه را در حافظه کپی کرد و باعث فساد حافظه شد که احتمالاً منجر به اجرای کد ناخواسته می شود ، "این مشاور امنیتی توضیح داد:
" این آسیب پذیری در منطق کد eap parsing است. به طور خاص در eap_quest () و eap_response () توابع eap.c که توسط یک کنترل کننده ورودی شبکه فراخوانی می شود. این توابع با استفاده از اولین بایت به عنوان یک نوع ، یک نشانگر و طول را به دست می آورند. اگر نوع EAPT_MD5CHAP (4) باشد ، به یک فیلد جاسازی شده با طول 1 بایت نگاه می کند. منطق موجود در این کد برای اطمینان از این است که طول تعبیه شده از کل طول بسته کوچکتر باشد. پس از این تأیید ، سعی می شود داده های ارائه شده (نام میزبان) را که پس از فیلد طول تعبیه شده در یک بافر محلی پشته قرار دارد ، کپی کند. این بررسی محدود نیست و اجازه می دهد تا کپی حافظه با طول دلخواه از داده ها اتفاق بیفتد. "
توزیع های زیر لینوکس تأیید شده است که تحت تأثیر نقص pppd قرار گرفته است:
· Ubuntu
· Debian [19659004] · Fedora
· SUSE Linux
· Red Hat Enterprise Linux
· NetBSD
علاوه بر این ، برنامه ها و دستگاه های Cisco CallManager ، محصولات TP-LINK ، محصولات Synology و OpenWRT Embedded OS نیز آسیب پذیر هستند. حمله به آنها هنگام حمل نسخه های pppd آسیب دیده.
ما پیشنهاد می کنیم نرم افزار خود را با آخرین تکه های امنیتی موجود ارائه شده توسط فروشنده نرم افزار خود در اسرع وقت به روز کنید.
