مشکل امنیتی بحرانی جدید که توسط US-CERT اعلام شد مربوط به باگ امنیتی شناسایی شده در مورد اجرای کد از راه دور روی سرویس PPPd نصب شده روی تمام نسخه‌های سیستم عامل‌ لینوکس و همچنین فریم‌ور استفاده شده در بسیاری از تجهیزات شبکه‌ می‌باشد.

آسیب‌پذیری: CVE-2020-8597

درجه آسیب‌پذیری:

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Base Score: 9.8 CRITICAL

سیستم‌های آسیب‌پذیر:

pppd 2.4.2 through 2.4.8

Debian, Ubuntu, SUSE Linux, Fedora, NetBSD, Red Hat Enterprise Linux

Cisco CallManager, TP-Link Products, OpenWRT Embedded OS, Synology producsc

سرویس PPP Daemon مربوط به پیاده سازی پروتکل P2P  برای انتقال داده و ارتباطات بین نودها می‌شود که به عنوان مثال در لینک ارتباطی مودم dial-up، ارتباطات پهن‌باند DSL و VPN مورد استفاده قرار می‌گیرد.

آسیب‌پذیری بحرانی به دلیل سرریز پشته استک است که به دلیل خطای منطقی در EAP (Extensible authentication Protocol) و پارس کردن پکت PPPd رخ می‌دهد که یک افزونه پشتیبان برای احرازهویت بیشتر در ارتباطات PPP است.

اکسپلویت کردن این آسیب‌پذیری توسط حمله کننده احرازهویت نشده، می‌تواند منجر به اجرای کد از راه دور و در اختیار گرفتن سیستم در سطح root توسط حمله کننده شود. مهاجم می بایست پکت آلوده EAP را به کلاینت یا سرور PPP از طریق لینک سریال، ISDN، SSH، PPTP، GPRS و یا ATM ارسال نماید. به این دلیل که PPPd در سطح کاربر ممتاز اجرا می‌شود و با درایورهای کرنل ارتباط دارد، این باگ می تواند منجربه اجرای کد دلخواه مهاجم در سطح root شود.

ایجاد این آسیب پذیری به دلیل صحت سنجی نادرست اندازه ورودی قبل از کپی نمودن آن در حافظه می باشد و منجربه خطا در حافظه و اجرای کد می‌گردد. باگ امنیتی توضیح داده شده منطق پارس نمودن در تابع eap_request() و eap_response() است که توسط ورودی تحت شبکه مدیریت می شوند.

در صورتیکه EAP فعال نباشد و یا از طریق کاربر راه دور در دسترس نباشد، می توان از اجرای این باگ جلوگیری نمود. به روز رسانی محصولات نام برده شده سریعا پیشنهاد می‌شود.

منابع:

https://thehackernews.com/2020/03/ppp-daemon-vulnerability.html

https://nvd.nist.gov/vuln/detail/CVE-2020-8597