Casa > Ciber Noticias > CVE-2020-8597: Crítico PPP Daemon falla afecta a más distribuciones de Linux
CYBER NOTICIAS

CVE-2020-8597: Crítico PPP Daemon falla afecta a más distribuciones de Linux

Un joven de 17 años de edad, la ejecución remota de código de software error que afecta el demonio PPP (pppd) en casi todos los sistemas operativos Linux se acaba de informar.

El demonio PPP viene instalado en una amplia gama de distribuciones de Linux, y que también alimenta el firmware de una gama de dispositivos de red. La vulnerabilidad RCE también se conoce como CVE-2020-8597, y fue descubierto por el investigador de seguridad IOActive Ilja Van Sprundel.

Cabe mencionar que pppd es una implementación de punto a punto Protocolo (PPP) que sirve para permitir la comunicación y transferencia de datos entre los nodos. Estos nodos se utilizan principalmente para establecer enlaces de Internet como los que a través de módems de acceso telefónico, DSL de banda ancha conexiones, y Redes Privadas Virtuales.

Más sobre demonio PPP (pppd)

"PPP es el protocolo utilizado para el establecimiento de enlaces de Internet a través de módems de acceso telefónico, Las conexiones DSL, y muchos otros tipos de enlaces punto a punto, incluyendo redes privadas virtuales (VPN) Como el punto de Protocolo de túnel punto (PPTP). El software pppd también puede autenticar un compañero de red conectada y / o la información de autenticación de suministro a los pares usando múltiples protocolos de autenticación incluyendo EAP," explica el Centro de Coordinación CERT.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-14287-sudo-bug/”] CVE-2019 a 14287: Sudo Bug permite que los usuarios restringidos para ejecutar comandos como Rooty

La falla CVE-2020-8597 Explicación

Hay una falla en el protocolo de autenticación extensible (EAP) el procesamiento de paquetes en pppd, y que podría permitir a un autenticado, atacante remoto para causar un desbordamiento de pila. Esto podría permitir a la ejecución de código arbitrario del sistema Linux en particular. También podría decirse que CVE-2020 a 8597 es el resultado de un error en la validación del tamaño de los datos de entrada antes de copiar los datos suministrados en la memoria.




"A medida que la validación del tamaño de los datos es incorrecto, datos arbitrarios se pueden copiar en la memoria y la corrupción de la memoria causa que puede dar lugar a la ejecución de código no deseado,”El asesor oficial dice.

Adicionalmente, CVE-2020-8597 se encuentra en la lógica del código de análisis eap, más específicamente en el eap_request() y eap_response() funciones en eap.c que son llamados por un controlador de entrada de red.

¿Quién se ve afectado?
Se ha confirmado que las siguientes distribuciones populares de Linux se han visto afectadas por el fallo: Debian, Ubuntu, SUSE Linux, Fedora, NetBSD, y Red Hat Enterprise Linux. Otras aplicaciones y dispositivos afectados incluyen Cisco CallManager, productos de TP-Link, OpenWRT OS Embedded, y los productos de Synology.

El consejo final es actualizar el software afectado con los últimos parches disponibles suministrados por el proveedor de software específico. "Es incorrecto suponer que el pppd no es vulnerable si EAP no está habilitado o EAP no ha sido negociado por un par remoto usando un secreto o frase de contraseña. Esto se debe al hecho de que un atacante autenticado todavía puede ser capaz de enviar paquetes EAP no solicitada para desencadenar el desbordamiento del búfer,”Dice el aviso.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo