Een 17-jarige uitvoering van externe code bug die invloed heeft op de PPP daemon software (pppd) in bijna alle Linux-besturingssystemen was gewoon gemeld.
De PPP daemon komt geïnstalleerd op een groot aantal Linux-distributies, en het is ook de bevoegdheden van de firmware van een reeks netwerkapparaten. De kwetsbaarheid RCE is ook bekend als CVE-2020-8597, en werd ontdekt door IOActive security-onderzoeker Ilja Van Sprundel.
Hierbij moet worden vermeld dat pppd is een implementatie van Point-to-Point Protocol (PPP) die dient om de communicatie en gegevensoverdracht tussen knooppunten mogelijk. Deze knooppunten worden vooral gebruikt om internet verbindingen zoals die te vestigen over dial-up modems, DSL-breedbandverbindingen, en Virtual Private Networks.
Meer over PPP daemon (pppd)
"PPP is het protocol dat wordt gebruikt voor het vaststellen van internet links meer dan dial-up modems, DSL-verbindingen, en vele andere soorten van point-to-point verbindingen, waaronder Virtual Private Networks (VPN) zoals Point-to-Point Tunneling Protocol (PPTP). De pppd software kan authenticeren een netwerk aangesloten edele en / of levering verificatiegegevens met de referentiegroep behulp van meerdere verificatieprotocols waaronder EAP," verklaart het CERT Coordination Center.
De CVE-2020-8597 Flaw Explained
Er is een fout in het Extensible Authentication Protocol (EAP) verwerking packet in pppd, en het kan leiden tot een niet-geverifieerde, externe aanvaller een stackbufferoverloop veroorzaken. Dit zou dan laat uitvoeren van willekeurige code van het specifieke Linux-systeem. Het kan ook worden gezegd dat CVE-2020-8597 is een gevolg van een fout bij het valideren van de gegevensomvang van invoer voor het kopiëren van de toegevoerde data in het geheugen.
"Als de validatie van de gegevens grootte is onjuist, willekeurige gegevens kunnen worden gekopieerd in het geheugen en veroorzaken geheugenbeschadiging kan leiden tot ongewenste uitvoering van code,”De officiële adviesorgaan zegt.
Bovendien, CVE-2020-8597 ligt in de logica van de EAP parseercode, meer bepaald in de eap_request() en eap_response() eap.c functies die worden aangeroepen door een netwerk invoerverwerkingsorgaan.
Wie wordt beïnvloed?
Het is bevestigd dat de volgende populaire Linux-distributies zijn getroffen door de fout: Debian, Ubuntu, SUSE Linux, Fedora, NetBSD, en Red Hat Enterprise Linux. Andere getroffen applicaties en apparaten zijn onder andere Cisco CallManager, TP-Link producten, OpenWRT Embedded OS, en producten van Synology.
Het uiteindelijke advies is om de getroffen software met de nieuwste beschikbare patches die door de specifieke softwareleverancier updaten. "Het is niet juist dat pppd veronderstellen is niet kwetsbaar als EAP niet is ingeschakeld of EAP niet is onderhandeld door een remote peer met behulp van een geheime of passphrase. Dit komt door het feit dat een geverifieerde aanvaller nog steeds in staat zijn om ongewenste EAP pakket naar de buffer overflow activeren,”De adviserende zegt.