En 17-årig fjernkørsel af programkode bug, der påvirker PPP-dæmonen software (pppd) i næsten alle Linux-operativsystemer var bare rapporteret.
PPP-dæmonen kommer installeret på en bred vifte af Linux-distributioner, og det også magter den firmware af en række netværksenheder. RCE sårbarhed er også kendt som CVE-2020-8597, og blev opdaget af IOActive sikkerhed forsker Ilja van Sprundel.
Det skal nævnes, at pppd er en implementering af Point-to-Point Protocol (PPP) der tjener til at muliggøre kommunikation og dataoverførsel mellem knudepunkter. Disse knuder er hovedsageligt bruges til at etablere internetlinks som dem i løbet af dial-up modems, DSL bredbånd forbindelser, og virtuelle private netværk.
Mere om OPP-dæmonen (pppd)
"PPP er den protokol, der bruges til at etablere internetlinks løbet dial-up modem, DSL-forbindelser, og mange andre typer af punkt-til-punkt forbindelser, herunder virtuelle private netværk (VPN) såsom Point til Point Tunneling Protocol (PPTP). Den pppd software kan også godkende et netværk tilsluttet peer og / eller autentificering forsyning oplysninger til peer hjælp af flere godkendelsesprotokoller herunder EAP," forklarer CERT Coordination Center.
Den CVE-2020-8597 Fejl Forklaret
Der er en fejl i den Extensible Authentication Protocol (EAP) pakke behandling i pppd, og det kunne give en ikke-godkendt, hacker at forårsage en stabel bufferoverløb. Dette kunne så tillade kørsel af vilkårlig kode af den særlige Linux-system. Det kunne også siges, at CVE-2020-8597 er et resultat af en fejl i validering af datastørrelsen for input før kopiering de medfølgende data i hukommelsen.
"Som validering af data størrelse er forkert, arbitrære data kan kopieres ind i hukommelsen og forårsage hukommelseskorruption muligvis kan føre til udførelse af uønsket kode,”Den officielle rådgivende siger.
Desuden, CVE-2020-8597 er beliggende i logikken i den EAP fortolkningskode, mere specifikt i eap_request() og eap_response() funktioner i eap.c, der kaldes af et netværk input handleren.
Hvem er berørt?
Det er blevet bekræftet, at følgende populære Linux-distributioner er blevet påvirket af fejlen: Debian, Ubuntu, SUSE Linux, Fedora, NetBSD, og Red Hat Enterprise Linux. Andre berørte applikationer og enheder omfatter Cisco CallManager, TP-Link produkter, OpenWrt Embedded OS, og Synology-produkter.
Den ultimative råd er at opdatere det berørte software med de nyeste patches der leveres af den specifikke softwareleverandøren. "Det er forkert at antage, at pppd er ikke sårbare, hvis EAP ikke er aktiveret eller EAP er ikke blevet forhandlet af en fjern peer ved hjælp af en hemmelighed eller løsen. Dette skyldes det faktum, at en godkendt hacker stadig kan være i stand til at sende uopfordret EAP pakke at udløse bufferoverløb,”Det rådgivende siger.