Hjem > Cyber ​​Nyheder > CVE-2020-8597: Kritisk PPP Daemon Fejl påvirker de fleste Linux distributioner
CYBER NEWS

CVE-2020-8597: Kritisk PPP Daemon Fejl påvirker de fleste Linux distributioner

En 17-årig fjernkørsel af programkode bug, der påvirker PPP-dæmonen software (pppd) i næsten alle Linux-operativsystemer var bare rapporteret.

PPP-dæmonen kommer installeret på en bred vifte af Linux-distributioner, og det også magter den firmware af en række netværksenheder. RCE sårbarhed er også kendt som CVE-2020-8597, og blev opdaget af IOActive sikkerhed forsker Ilja van Sprundel.

Det skal nævnes, at pppd er en implementering af Point-to-Point Protocol (PPP) der tjener til at muliggøre kommunikation og dataoverførsel mellem knudepunkter. Disse knuder er hovedsageligt bruges til at etablere internetlinks som dem i løbet af dial-up modems, DSL bredbånd forbindelser, og virtuelle private netværk.

Mere om OPP-dæmonen (pppd)

"PPP er den protokol, der bruges til at etablere internetlinks løbet dial-up modem, DSL-forbindelser, og mange andre typer af punkt-til-punkt forbindelser, herunder virtuelle private netværk (VPN) såsom Point til Point Tunneling Protocol (PPTP). Den pppd software kan også godkende et netværk tilsluttet peer og / eller autentificering forsyning oplysninger til peer hjælp af flere godkendelsesprotokoller herunder EAP," forklarer CERT Coordination Center.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-14287-sudo-bug/”] CVE-2019-14.287: Sudo Bug Giver begrænsede brugere at udføre kommandoer som Rooty

Den CVE-2020-8597 Fejl Forklaret

Der er en fejl i den Extensible Authentication Protocol (EAP) pakke behandling i pppd, og det kunne give en ikke-godkendt, hacker at forårsage en stabel bufferoverløb. Dette kunne så tillade kørsel af vilkårlig kode af den særlige Linux-system. Det kunne også siges, at CVE-2020-8597 er et resultat af en fejl i validering af datastørrelsen for input før kopiering de medfølgende data i hukommelsen.




"Som validering af data størrelse er forkert, arbitrære data kan kopieres ind i hukommelsen og forårsage hukommelseskorruption muligvis kan føre til udførelse af uønsket kode,”Den officielle rådgivende siger.

Desuden, CVE-2020-8597 er beliggende i logikken i den EAP fortolkningskode, mere specifikt i eap_request() og eap_response() funktioner i eap.c, der kaldes af et netværk input handleren.

Hvem er berørt?
Det er blevet bekræftet, at følgende populære Linux-distributioner er blevet påvirket af fejlen: Debian, Ubuntu, SUSE Linux, Fedora, NetBSD, og Red Hat Enterprise Linux. Andre berørte applikationer og enheder omfatter Cisco CallManager, TP-Link produkter, OpenWrt Embedded OS, og Synology-produkter.

Den ultimative råd er at opdatere det berørte software med de nyeste patches der leveres af den specifikke softwareleverandøren. "Det er forkert at antage, at pppd er ikke sårbare, hvis EAP ikke er aktiveret eller EAP er ikke blevet forhandlet af en fjern peer ved hjælp af en hemmelighed eller løsen. Dette skyldes det faktum, at en godkendt hacker stadig kan være i stand til at sende uopfordret EAP pakke at udløse bufferoverløb,”Det rådgivende siger.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig