Zuhause > Cyber ​​Aktuelles > CVE-2020-8597: Kritische PPP Daemon Flaw Beeinflusst Die meisten Linux-Distros
CYBER NEWS

CVE-2020-8597: Kritische PPP Daemon Flaw Beeinflusst Die meisten Linux-Distros

Eine 17-jährige Remotecodeausführung Fehler, dass die Auswirkungen der PPP-Daemon Software (pppd) in allen Systemen Linux fast Betrieb wurde gerade berichtet.

Der PPP-Daemon auf einer breiten Palette von Linux-Distributionen installiert kommt, und es treibt auch die Firmware einer Reihe von Netzwerkgeräten. Die RCE Verwundbarkeit wird auch als CVE-2020-8597 bekannt, und wurde von IOActive Sicherheitsforscher Ilja van Sprundel entdeckt.

Es sollte erwähnt werden, dass pppd ist eine Implementierung des Point-to-Point-Protokoll (PPP) der dazu dient, die Kommunikation und die Datenübertragung zwischen den Knoten zu ermöglichen,. Diese Knoten sind in erster Linie verwendet, um Internet-Links wie die, die über DFÜ-Modem herzustellen, DSL-Breitbandanschlüsse, und Virtual Private Networks.

Mehr über PPP-Daemon (pppd)

"PPP ist das Protokoll für den Aufbau von Internetverbindungen über DFÜ-Modem, DSL-Anschlüsse, und viele andere Arten von Punkt-zu-Punkt-Verbindungen, einschließlich Virtual Private Networks (VPN) wie Point to Point Tunneling Protocol (PPTP). Die pppd Software kann auch ein Netzwerk verbunden Peer- und / oder Versorgungsauthentifizierungsinformation an den Peer mit mehreren Authentifizierungsprotokolle einschließlich EAP Authentifizierung," erklärt das CERT Coordination Center.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-14287-sudo-bug/”] CVE-2019-14287: Sudo Bug Erlaubt eingeschränkten Benutzer Befehle auszuführen als Rooty

Die CVE-2020-8597 Flaw Erklärt

Es ist ein Fehler in der Extensible Authentication Protocol (EAP) Paketverarbeitungs in pppd, und es könnte eine nicht authentifizierte erlauben, Fern Angreifer einen Pufferüberlauf zu verursachen,. Dies könnte dann der Ausführung beliebigen Codes der jeweiligen Linux-System ermöglichen. Es könnte auch gesagt werden, dass CVE-2020-8597 ein Ergebnis eines Fehlers ist, der Datengröße des Eingangs in Validieren bevor die gelieferten Daten in den Speicher zu kopieren.




"Da die Validierung der Datengröße ist falsch, beliebige Daten können in dem Speicher und Speicherbeschädigung verursacht möglicherweise zu Ausführung von unerwünschtem Code kopiert werden,,“Die offiziellen Beratungs sagen.

Außerdem, CVE-2020-8597 ist in der Logik des eap Parsing-Code befindet, genauer gesagt in der eap_request() und eap_response() Funktionen in eap.c, die von einem Netzwerkeingang Handler aufgerufen werden.

Wer ist betroffen?
Es wurde bestätigt, dass die folgenden populären Linux-Distributionen haben durch den Fehler betroffen: Debian, Ubuntu, SUSE Linux, Fedora, NetBSD, und Red Hat Enterprise Linux. Andere betroffene Anwendungen und Geräte umfassen Cisco Callmanager, TP-Link Produkte, OpenWRT Embedded OS, und Produkte von Synology.

Der ultimative Rat ist, die betroffene Software mit dem neuesten verfügbaren Patches durch den spezifische Software-Anbieter zur Verfügung gestellt aktualisieren. "Es ist nicht richtig, dass pppd anzunehmen, ist nicht anfällig, wenn EAP nicht aktiviert ist oder EAP nicht von einem Remote-Peer unter Verwendung eines geheimen oder Passwort ausgehandelt. Dies ist aufgrund der Tatsache, dass ein authentifizierter Angreifer noch in der Lage sein kann, unaufgefordertes EAP-Paket zu senden, um den Pufferüberlauf zu triggern,“Das Beratungs sagt.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau