17-летняя уязвимость в PPPD подвергает Linux-системы риску удаленных атак

17-летняя уязвимость в PPPD подвергает Linux-системы риску удаленных атак

Проблема затрагивает версии PPPD с 2.4.2 по 2.4.8.

Команда US-CERT предупредила о критической уязвимости в демоне протокола PPP, реализованном в большинстве операционных систем на базе Linux, а также в прошивках различных сетевых устройств.

Проблема (CVE-2020-8597) представляет собой уязвимость переполнения буфера стека, возникшую из-за логической ошибки в EAP (Extensible Authentication Protocol) парсере пакетов в PPPD (функции eap_request() и eap_response() в eap.c). Уязвимость предоставляет возможность без авторизации удаленно выполнить произвольный код на уязвимых системах и получить полный контроль над ними. Для этого атакующему потребуется отправить специально сформированный EAP-пакет на уязвимый PPP-клиент или сервер.

Поскольку PPPD нередко работает с повышенными привилегиями и совместно с драйверами ядра, вышеуказанная уязвимость также потенциально может использоваться для выполнения вредоносного кода с правами суперпользователя.

Проблема затрагивает версии PPPD с 2.4.2 по 2.4.8 – то есть все, выпущенные за последние 17 лет. Подтверждено, что уязвимости подвержены следующие дистрибутивы Linux:

· Debian

· Ubuntu

· SUSE Linux

· Fedora

· NetBSD

· Red Hat Enterprise Linux

а также проекты:

В настоящее время нет информации о попытках эксплуатации данной уязвимости.

PPP - протокол, используемый для установки межсетевых соединений через модемы, соединения DSL и многие другие типы соединений точка-точка. Демон pppd работает совместно с драйвером PPP ядра для установки и поддержания соединения PPP с другой системой (называемой партнером) и согласования IP-адресов для каждого конца соединения. Рppd также может аутентифицировать партнера и/или предоставлять партнеру информацию для аутентификации. PPP можно использовать с другими сетевыми протоколами, отличными от IP, но такое применение становится все более редким.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!