Eine 17-jährige Remotecodeausführung Fehler, dass die Auswirkungen der PPP-Daemon Software (pppd) in allen Systemen Linux fast Betrieb wurde gerade berichtet.
Der PPP-Daemon auf einer breiten Palette von Linux-Distributionen installiert kommt, und es treibt auch die Firmware einer Reihe von Netzwerkgeräten. Die RCE Verwundbarkeit wird auch als CVE-2020-8597 bekannt, und wurde von IOActive Sicherheitsforscher Ilja van Sprundel entdeckt.
Es sollte erwähnt werden, dass pppd ist eine Implementierung des Point-to-Point-Protokoll (PPP) der dazu dient, die Kommunikation und die Datenübertragung zwischen den Knoten zu ermöglichen,. Diese Knoten sind in erster Linie verwendet, um Internet-Links wie die, die über DFÜ-Modem herzustellen, DSL-Breitbandanschlüsse, und Virtual Private Networks.
Mehr über PPP-Daemon (pppd)
"PPP ist das Protokoll für den Aufbau von Internetverbindungen über DFÜ-Modem, DSL-Anschlüsse, und viele andere Arten von Punkt-zu-Punkt-Verbindungen, einschließlich Virtual Private Networks (VPN) wie Point to Point Tunneling Protocol (PPTP). Die pppd Software kann auch ein Netzwerk verbunden Peer- und / oder Versorgungsauthentifizierungsinformation an den Peer mit mehreren Authentifizierungsprotokolle einschließlich EAP Authentifizierung," erklärt das CERT Coordination Center.
Die CVE-2020-8597 Flaw Erklärt
Es ist ein Fehler in der Extensible Authentication Protocol (EAP) Paketverarbeitungs in pppd, und es könnte eine nicht authentifizierte erlauben, Fern Angreifer einen Pufferüberlauf zu verursachen,. Dies könnte dann der Ausführung beliebigen Codes der jeweiligen Linux-System ermöglichen. Es könnte auch gesagt werden, dass CVE-2020-8597 ein Ergebnis eines Fehlers ist, der Datengröße des Eingangs in Validieren bevor die gelieferten Daten in den Speicher zu kopieren.
"Da die Validierung der Datengröße ist falsch, beliebige Daten können in dem Speicher und Speicherbeschädigung verursacht möglicherweise zu Ausführung von unerwünschtem Code kopiert werden,,“Die offiziellen Beratungs sagen.
Außerdem, CVE-2020-8597 ist in der Logik des eap Parsing-Code befindet, genauer gesagt in der eap_request() und eap_response() Funktionen in eap.c, die von einem Netzwerkeingang Handler aufgerufen werden.
Wer ist betroffen?
Es wurde bestätigt, dass die folgenden populären Linux-Distributionen haben durch den Fehler betroffen: Debian, Ubuntu, SUSE Linux, Fedora, NetBSD, und Red Hat Enterprise Linux. Andere betroffene Anwendungen und Geräte umfassen Cisco Callmanager, TP-Link Produkte, OpenWRT Embedded OS, und Produkte von Synology.
Der ultimative Rat ist, die betroffene Software mit dem neuesten verfügbaren Patches durch den spezifische Software-Anbieter zur Verfügung gestellt aktualisieren. "Es ist nicht richtig, dass pppd anzunehmen, ist nicht anfällig, wenn EAP nicht aktiviert ist oder EAP nicht von einem Remote-Peer unter Verwendung eines geheimen oder Passwort ausgehandelt. Dies ist aufgrund der Tatsache, dass ein authentifizierter Angreifer noch in der Lage sein kann, unaufgefordertes EAP-Paket zu senden, um den Pufferüberlauf zu triggern,“Das Beratungs sagt.