Accueil > Nouvelles Cyber > CVE-2020-8597: PPP critique Daemon Flaw affecte la plupart des distributions Linux
CYBER NOUVELLES

CVE-2020-8597: PPP critique Daemon Flaw affecte la plupart des distributions Linux

Un code à distance de 17 ans exécution bug qui a un impact le logiciel démon PPP (pppd) dans presque tous les systèmes d'exploitation Linux a été signalé juste.

Le démon PPP vient installé sur une large gamme de distributions Linux, et il alimente également le firmware d'une gamme de périphériques réseau. La vulnérabilité est également connu RCE comme CVE-2020-8597, et a été découvert par la sécurité IOActive chercheur Ilja Van Sprundel.

Il convient de mentionner que pppd est une implémentation de point à point Protocole (PPP) qui sert à permettre le transfert de la communication et des données entre les noeuds. Ces nœuds sont principalement utilisés pour établir des liens internet comme les modems sur commutées, DSL connexions à large bande, et les réseaux privés virtuels.

En savoir plus sur le démon PPP (pppd)

"PPP est le protocole utilisé pour établir des liens Internet sur les modems d'accès à distance, connexions DSL, et bien d'autres types de liaisons point à point, y compris les réseaux privés virtuels (VPN) tels que Point à Point Tunneling Protocol (PPTP). Le logiciel pppd peut également authentifier un réseau connecté par les pairs et / ou des informations d'authentification d'alimentation à l'homologue en utilisant des protocoles d'authentification multiples, y compris EAP," explique le Centre de coordination CERT.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-14287-sudo-bug/”] CVE-2019-14287: Sudo Bug permet aux utilisateurs restreints d'exécuter des commandes comme Rooty

Le CVE-2020-8597 Flaw Explained

Il y a une faille dans le protocole d'authentification extensible (EAP) le traitement des paquets en pppd, et il pourrait permettre à un non authentifié, attaquant distant de provoquer un débordement de mémoire tampon de pile. Cela pourrait alors permettre l'exécution de code arbitraire du système Linux particulier. On pourrait également dire que CVE-2020-8597 est le résultat d'une erreur dans la validation de la taille des données d'entrée avant de copier les données fournies dans la mémoire.




"Comme la validation de la taille des données est incorrecte, des données arbitraires peuvent être copiés dans la mémoire et la cause de corruption de mémoire conduisant éventuellement à l'exécution de code indésirable,» L'avis officiel dit.

En outre, CVE-2020-8597 se trouve dans la logique du code d'analyse eap, plus précisément dans le eap_request() et eap_response() les fonctions de eap.c qui sont appelées par un gestionnaire d'entrée de réseau.

Qui est affecté?
Il a été confirmé que les distributions Linux populaires suivantes ont été affectées par la faille: Debian, Ubuntu, SUSE Linux, Feutre, NetBSD, et Red Hat Enterprise Linux. D'autres applications et appareils concernés comprennent Cisco CallManager, produits TP-Link, OpenWRT OS embarqué, et les produits Synology.

Le conseil ultime est de mettre à jour le logiciel concerné avec les derniers correctifs disponibles fournis par le fournisseur de logiciels spécifiques. "Il est erroné de supposer que pppd ne soit pas vulnérable si EAP n'est pas activé ou EAP n'a pas été négocié par un pair à distance en utilisant un secret ou mot de passe. Cela est dû au fait qu'un attaquant authentifié peut encore être en mesure d'envoyer paquets non sollicités EAP pour déclencher le dépassement de mémoire tampon,» Le conseil dit.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord