Casa > Cyber ​​Notizie > CVE-2020-8597: Critical PPP Daemon Un difetto colpisce la maggior parte distribuzioni Linux
CYBER NEWS

CVE-2020-8597: Critical PPP Daemon Un difetto colpisce la maggior parte distribuzioni Linux

A 17-year-old codice in modalità remota bug che il software impatti il ​​demone PPP (pppd) in quasi tutti i sistemi operativi Linux è stato appena segnalato.

Il daemon PPP viene installato su una vasta gamma di distribuzioni Linux, e ha anche poteri del firmware di una gamma di dispositivi di rete. La vulnerabilità RCE è anche noto come CVE-2020-8597, ed è stato scoperto dal ricercatore di sicurezza IOActive Ilja van Sprundel.

Va ricordato che pppd è un'implementazione di Point-to-Point Protocol (PPP) che serve per consentire la comunicazione e trasferimento dati tra nodi. Questi nodi sono principalmente utilizzati per stabilire collegamenti internet come quelli sopra modem dial-up, DSL a banda larga connessioni, e Virtual Private Networks.

Di più su PPP daemon (pppd)

"PPP è il protocollo utilizzato per stabilire collegamenti internet over modem dial-up, connessioni DSL, e molti altri tipi di collegamenti point-to-point tra cui Virtual Private Networks (VPN) come ad esempio Point to Point Tunneling Protocol (PPTP). Il software pppd può autenticare un peer connessa e / o informazioni di autenticazione fornitura ai peer usando protocolli di autenticazione multipli compreso EAP," spiega il CERT Coordination Center.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-14287-sudo-bug/”] CVE-2.019-14.287: Sudo Bug Consente limitati agli utenti di eseguire comandi come Rooty

Il difetto CVE-2020-8597 Explained

C'è un difetto nel Extensible Authentication Protocol (EAP) elaborazione dei pacchetti in pppd, e potrebbe consentire ad un non autenticato, attaccante remoto di causare un overflow del buffer di stack. Ciò potrebbe consentire l'esecuzione di codice arbitrario del particolare sistema Linux. Si potrebbe anche dire che CVE-2020-8597 è il risultato di un errore nella convalida delle dimensioni dei dati di ingresso prima di copiare i dati forniti nella memoria.




"Come la convalida della dimensione dei dati non è corretto, dati arbitrari possono essere copiati nella memoria e causare il danneggiamento della memoria possono portare all'esecuzione di codice indesiderato,”L'advisory ufficiale dice.

In aggiunta, CVE-2020-8597 si trova nella logica del codice di analisi eap, più precisamente nella eap_request() e eap_response() funzioni in eap.c che vengono chiamate da un trattamento di ingresso rete.

Chi è interessato?
E 'stato confermato che le seguenti distribuzioni Linux popolari sono stati colpiti dalla falla: Debian, Ubuntu, SUSE Linux, Fedora, NetBSD, e Red Hat Enterprise Linux. Altre applicazioni e dispositivi interessati includono Cisco CallManager, prodotti TP-Link, OpenWRT Embedded OS, e prodotti Synology.

Il consiglio finale è quello di aggiornare il software interessato con le ultime patch disponibili forniti dal fornitore di software specifici. "Non è corretto assumere che pppd non è vulnerabile se EAP non è abilitato o EAP non è stato negoziato da un peer remoto utilizzando un segreto o una passphrase. Ciò è dovuto al fatto che un utente malintenzionato autenticato può ancora essere in grado di inviare non richiesta EAP pacchetto per attivare il buffer overflow,”L'advisory dice.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo