CYBER NEWS

CVE-2020-8597: Kritische PPP Daemon kwetsbaarheid heeft betrekking op de meeste Linux-distributies

Een 17-jarige uitvoering van externe code bug die invloed heeft op de PPP daemon software (pppd) in bijna alle Linux-besturingssystemen was gewoon gemeld.

De PPP daemon komt geïnstalleerd op een groot aantal Linux-distributies, en het is ook de bevoegdheden van de firmware van een reeks netwerkapparaten. De kwetsbaarheid RCE is ook bekend als CVE-2020-8597, en werd ontdekt door IOActive security-onderzoeker Ilja Van Sprundel.

Hierbij moet worden vermeld dat pppd is een implementatie van Point-to-Point Protocol (PPP) die dient om de communicatie en gegevensoverdracht tussen knooppunten mogelijk. Deze knooppunten worden vooral gebruikt om internet verbindingen zoals die te vestigen over dial-up modems, DSL-breedbandverbindingen, en Virtual Private Networks.

Meer over PPP daemon (pppd)

"PPP is het protocol dat wordt gebruikt voor het vaststellen van internet links meer dan dial-up modems, DSL-verbindingen, en vele andere soorten van point-to-point verbindingen, waaronder Virtual Private Networks (VPN) zoals Point-to-Point Tunneling Protocol (PPTP). De pppd software kan authenticeren een netwerk aangesloten edele en / of levering verificatiegegevens met de referentiegroep behulp van meerdere verificatieprotocols waaronder EAP," verklaart het CERT Coordination Center.

Verwant:
De CVE-2019-14287 lek uit de weg Sudo uitvoering loopt berichten met willekeurige gebruikersnaam. Sudo versions prior to 1.8.28 zijn alle getroffen.
CVE-2019-14.287: Sudo Bug Hiermee kunnen gebruikers met beperkte Run Commando's als Rooty

De CVE-2020-8597 Flaw Explained

Er is een fout in het Extensible Authentication Protocol (EAP) verwerking packet in pppd, en het kan leiden tot een niet-geverifieerde, externe aanvaller een stackbufferoverloop veroorzaken. Dit zou dan laat uitvoeren van willekeurige code van het specifieke Linux-systeem. Het kan ook worden gezegd dat CVE-2020-8597 is een gevolg van een fout bij het valideren van de gegevensomvang van invoer voor het kopiëren van de toegevoerde data in het geheugen.




"Als de validatie van de gegevens grootte is onjuist, willekeurige gegevens kunnen worden gekopieerd in het geheugen en veroorzaken geheugenbeschadiging kan leiden tot ongewenste uitvoering van code,”De officiële adviesorgaan zegt.

Bovendien, CVE-2020-8597 ligt in de logica van de EAP parseercode, meer bepaald in de eap_request() en eap_response() eap.c functies die worden aangeroepen door een netwerk invoerverwerkingsorgaan.

Wie wordt beïnvloed?
Het is bevestigd dat de volgende populaire Linux-distributies zijn getroffen door de fout: Debian, Ubuntu, SUSE Linux, Fedora, NetBSD, en Red Hat Enterprise Linux. Andere getroffen applicaties en apparaten zijn onder andere Cisco CallManager, TP-Link producten, OpenWRT Embedded OS, en producten van Synology.

Het uiteindelijke advies is om de getroffen software met de nieuwste beschikbare patches die door de specifieke softwareleverancier updaten. "Het is niet juist dat pppd veronderstellen is niet kwetsbaar als EAP niet is ingeschakeld of EAP niet is onderhandeld door een remote peer met behulp van een geheime of passphrase. Dit komt door het feit dat een geverifieerde aanvaller nog steeds in staat zijn om ongewenste EAP pakket naar de buffer overflow activeren,”De adviserende zegt.

Milena Dimitrova

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum sinds het begin. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...