查看原文
其他

PPP 守护进程 RCE 漏洞已存在17年,可控制几乎所有的 Linux 系统

Mohit Kumar 代码卫士 2022-05-23

聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

US-CERT 发布安全公告称,PPP 守护进程 (pppd) 软件中存在一个已有17年之久的远程代码执行 (RCE) 漏洞,影响几乎所有基于 Linux 的操作系统以及网络设备固件。
受影响的 pppd 软件是点对点协议(PPP,支持节点之间的通信和数据传输)的实现,主要用于设立互联网链接如拨号调制解调器、DSL宽带连接和虚拟专用网络的连接。
该漏洞是栈缓冲溢出漏洞 (CVE-2020-8597),CVSS 评分为9.8分,由 IOActive 公司的安全研究员 Ilja Van Sprundel 发现,由pppd 软件的可扩展认证协议 (EAP) 数据包解析器中存在的一个逻辑错误引发,可导致未认证攻击者在受影响系统上远程执行任意代码并完全控制系统。而攻击者要实现这一目的,需要做的不过是向易受攻击的 ppp 客户端或服务器发送格式错误的 EAP 数据包。
另外,由于 pppd 通常以高权限运行且与内核驱动程序一起运作,因此该漏洞可能使攻击者以系统或 root 权限执行恶意代码。
安全公告指出,“将所提供数据复制到内存前,验证输入大小时出现错误导致漏洞产生。由于对数据大小的验证不正确,因此可将任意数据复制到内存中并引发内存损坏问题,可能导致执行不必要的代码。该漏洞存在于 eap 解析代码逻辑中,具体存在于网络输入句柄调用的 eap.c 中的 eap_request() 和eap_response()函数中。”安全公告还指出,如果未启用 EAP 或远程对等方未使用密码协商EAP,则认为 pppd 不易受攻击的观点不正确,原因在于认证的攻击者可能仍然能够发送未经请求的 EAP 数据包触发缓冲区溢出漏洞。


pppd bug受影响的操作系统和设备


研究人员指出,在过去17年来发布的所有版本即 pppd 2.4.2至2.4.8 版本均易受该 RCE 漏洞的影响。
某些广泛使用的流行 Linux 发行版本已证实受影响,且很多其它项目也可能受影响:
  • Debian
  • Ubuntu
  • SUSE Linux
  • Fedora
  • NetBSD
  • Red Hat Enterprise Linux
另外,其它易受攻击的应用程序和设备(如下所列)或数量庞大,从而为黑客提供了庞大的攻击面:
  • Cisco CallManager
  • TP-LINK 产品
  • OpenWRT Embedded OS
  • Synology(DiskStation 管理器、VisualStation、Router Manager)
建议用户尽快应用安全补丁保护 Linux 操作系统和设备的安全。





推荐阅读

谷歌喊话三星:别再搞 Linux 内核代码了,安卓安全也不保了

Sudo bug 可导致非权限 Linux 和 MacOS 用户以根身份运行命令



原文链接
https://thehackernews.com/2020/03/ppp-daemon-vulnerability.html




题图:Pixabay License


转载请注明“转自奇安信代码卫士 www.codesafe.cn”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。



 点个“在看”,bounty 不停~    

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存