Un code à distance de 17 ans exécution bug qui a un impact le logiciel démon PPP (pppd) dans presque tous les systèmes d'exploitation Linux a été signalé juste.
Le démon PPP vient installé sur une large gamme de distributions Linux, et il alimente également le firmware d'une gamme de périphériques réseau. La vulnérabilité est également connu RCE comme CVE-2020-8597, et a été découvert par la sécurité IOActive chercheur Ilja Van Sprundel.
Il convient de mentionner que pppd est une implémentation de point à point Protocole (PPP) qui sert à permettre le transfert de la communication et des données entre les noeuds. Ces nœuds sont principalement utilisés pour établir des liens internet comme les modems sur commutées, DSL connexions à large bande, et les réseaux privés virtuels.
En savoir plus sur le démon PPP (pppd)
"PPP est le protocole utilisé pour établir des liens Internet sur les modems d'accès à distance, connexions DSL, et bien d'autres types de liaisons point à point, y compris les réseaux privés virtuels (VPN) tels que Point à Point Tunneling Protocol (PPTP). Le logiciel pppd peut également authentifier un réseau connecté par les pairs et / ou des informations d'authentification d'alimentation à l'homologue en utilisant des protocoles d'authentification multiples, y compris EAP," explique le Centre de coordination CERT.
Le CVE-2020-8597 Flaw Explained
Il y a une faille dans le protocole d'authentification extensible (EAP) le traitement des paquets en pppd, et il pourrait permettre à un non authentifié, attaquant distant de provoquer un débordement de mémoire tampon de pile. Cela pourrait alors permettre l'exécution de code arbitraire du système Linux particulier. On pourrait également dire que CVE-2020-8597 est le résultat d'une erreur dans la validation de la taille des données d'entrée avant de copier les données fournies dans la mémoire.
"Comme la validation de la taille des données est incorrecte, des données arbitraires peuvent être copiés dans la mémoire et la cause de corruption de mémoire conduisant éventuellement à l'exécution de code indésirable,» L'avis officiel dit.
En outre, CVE-2020-8597 se trouve dans la logique du code d'analyse eap, plus précisément dans le eap_request() et eap_response() les fonctions de eap.c qui sont appelées par un gestionnaire d'entrée de réseau.
Qui est affecté?
Il a été confirmé que les distributions Linux populaires suivantes ont été affectées par la faille: Debian, Ubuntu, SUSE Linux, Feutre, NetBSD, et Red Hat Enterprise Linux. D'autres applications et appareils concernés comprennent Cisco CallManager, produits TP-Link, OpenWRT OS embarqué, et les produits Synology.
Le conseil ultime est de mettre à jour le logiciel concerné avec les derniers correctifs disponibles fournis par le fournisseur de logiciels spécifiques. "Il est erroné de supposer que pppd ne soit pas vulnérable si EAP n'est pas activé ou EAP n'a pas été négocié par un pair à distance en utilisant un secret ou mot de passe. Cela est dû au fait qu'un attaquant authentifié peut encore être en mesure d'envoyer paquets non sollicités EAP pour déclencher le dépassement de mémoire tampon,» Le conseil dit.