PPPデーモンソフトウェアに影響を与える17歳のリモートコード実行バグ (pppd) ほぼすべてのLinuxオペレーティングシステムで報告されたばかりです.
PPPデーモンは、さまざまなLinuxディストリビューションにインストールされています。, また、さまざまなネットワークデバイスのファームウェアにも電力を供給します. RCEの脆弱性はCVE-2020-8597としても知られています, IOActiveセキュリティ研究者のIljaVanSprundelによって発見されました.
pppdはポイントツーポイントプロトコルの実装であることに注意してください (PPP) これは、ノード間の通信とデータ転送を可能にするのに役立ちます. これらのノードは主に、ダイヤルアップモデムを介したもののようなインターネットリンクを確立するために使用されます, DSLブロードバンド接続, および仮想プライベートネットワーク.
PPPデーモンの詳細 (pppd)
「「PPPは、ダイヤルアップモデムを介してインターネットリンクを確立するために使用されるプロトコルです。, DSL接続, および仮想プライベートネットワークを含む他の多くのタイプのポイントツーポイントリンク (VPN) ポイントツーポイントトンネリングプロトコルなど (PPTP). pppdソフトウェアは、ネットワークに接続されたピアを認証したり、EAPを含む複数の認証プロトコルを使用してピアに認証情報を提供したりすることもできます。,」 説明します CERTコーディネーションセンター.
CVE-2020-8597の欠陥の説明
ExtensibleAuthenticationProtocolに欠陥があります (EAP) pppdでのパケット処理, そしてそれは認証されていないことを許可する可能性があります, リモートの攻撃者がスタックバッファオーバーフローを引き起こす. これにより、特定のLinuxシステムで任意のコードが実行される可能性があります. また、CVE-2020-8597は、提供されたデータをメモリにコピーする前に、入力のデータサイズを検証する際のエラーの結果であると言えます。.
「「データサイズの検証が正しくないため, 任意のデータがメモリにコピーされ、メモリの破損を引き起こし、不要なコードの実行につながる可能性があります,」公式アドバイザリーは言う.
加えて, CVE-2020-8597は、eap解析コードのロジックにあります, より具体的にはeap_requestで() およびeap_response() ネットワーク入力ハンドラーによって呼び出されるeap.cの関数.
影響を受けるのは誰か?
以下の人気のあるLinuxディストリビューションがこの欠陥の影響を受けていることが確認されています: Debian, Ubuntu, SUSE Linux, Fedora, NetBSD, およびRedHatEnterprise Linux. 影響を受けるその他のアプリケーションおよびデバイスには、CiscoCallManagerが含まれます。, TP-Link製品, OpenWRT組み込みOS, およびSynology製品.
最終的なアドバイスは、影響を受けるソフトウェアを、特定のソフトウェアベンダーが提供する最新の利用可能なパッチで更新することです。. 「「EAPが有効になっていない場合、またはEAPがシークレットまたはパスフレーズを使用してリモートピアによってネゴシエートされていない場合、pppdが脆弱ではないと想定するのは誤りです。. これは、認証された攻撃者が未承諾のEAPパケットを送信して、バッファオーバーフローをトリガーできる可能性があるためです。,」アドバイザリーは言います.