مشکل امنیتی بحرانی جدید که توسط US-CERT اعلام شد مربوط به باگ امنیتی شناسایی شده در مورد اجرای کد از راه دور روی سرویس PPPd نصب شده روی تمام نسخههای سیستم عامل لینوکس و همچنین فریمور استفاده شده در بسیاری از تجهیزات شبکه میباشد.
آسیبپذیری: CVE-2020-8597
درجه آسیبپذیری:
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Base Score: 9.8 CRITICAL
سیستمهای آسیبپذیر:
pppd 2.4.2 through 2.4.8
Debian, Ubuntu, SUSE Linux, Fedora, NetBSD, Red Hat Enterprise Linux
Cisco CallManager, TP-Link Products, OpenWRT Embedded OS, Synology producsc
سرویس PPP Daemon مربوط به پیاده سازی پروتکل P2P برای انتقال داده و ارتباطات بین نودها میشود که به عنوان مثال در لینک ارتباطی مودم dial-up، ارتباطات پهنباند DSL و VPN مورد استفاده قرار میگیرد.
آسیبپذیری بحرانی به دلیل سرریز پشته استک است که به دلیل خطای منطقی در EAP (Extensible authentication Protocol) و پارس کردن پکت PPPd رخ میدهد که یک افزونه پشتیبان برای احرازهویت بیشتر در ارتباطات PPP است.
اکسپلویت کردن این آسیبپذیری توسط حمله کننده احرازهویت نشده، میتواند منجر به اجرای کد از راه دور و در اختیار گرفتن سیستم در سطح root توسط حمله کننده شود. مهاجم می بایست پکت آلوده EAP را به کلاینت یا سرور PPP از طریق لینک سریال، ISDN، SSH، PPTP، GPRS و یا ATM ارسال نماید. به این دلیل که PPPd در سطح کاربر ممتاز اجرا میشود و با درایورهای کرنل ارتباط دارد، این باگ می تواند منجربه اجرای کد دلخواه مهاجم در سطح root شود.
ایجاد این آسیب پذیری به دلیل صحت سنجی نادرست اندازه ورودی قبل از کپی نمودن آن در حافظه می باشد و منجربه خطا در حافظه و اجرای کد میگردد. باگ امنیتی توضیح داده شده منطق پارس نمودن در تابع eap_request() و eap_response() است که توسط ورودی تحت شبکه مدیریت می شوند.
در صورتیکه EAP فعال نباشد و یا از طریق کاربر راه دور در دسترس نباشد، می توان از اجرای این باگ جلوگیری نمود. به روز رسانی محصولات نام برده شده سریعا پیشنهاد میشود.
منابع:
https://thehackernews.com/2020/03/ppp-daemon-vulnerability.html