Huis > Cyber ​​Nieuws > CVE-2020-8597: Kritische PPP Daemon kwetsbaarheid heeft betrekking op de meeste Linux-distributies
CYBER NEWS

CVE-2020-8597: Kritische PPP Daemon kwetsbaarheid heeft betrekking op de meeste Linux-distributies

Een 17-jarige uitvoering van externe code bug die invloed heeft op de PPP daemon software (pppd) in bijna alle Linux-besturingssystemen was gewoon gemeld.

De PPP daemon komt geïnstalleerd op een groot aantal Linux-distributies, en het is ook de bevoegdheden van de firmware van een reeks netwerkapparaten. De kwetsbaarheid RCE is ook bekend als CVE-2020-8597, en werd ontdekt door IOActive security-onderzoeker Ilja Van Sprundel.

Hierbij moet worden vermeld dat pppd is een implementatie van Point-to-Point Protocol (PPP) die dient om de communicatie en gegevensoverdracht tussen knooppunten mogelijk. Deze knooppunten worden vooral gebruikt om internet verbindingen zoals die te vestigen over dial-up modems, DSL-breedbandverbindingen, en Virtual Private Networks.

Meer over PPP daemon (pppd)

"PPP is het protocol dat wordt gebruikt voor het vaststellen van internet links meer dan dial-up modems, DSL-verbindingen, en vele andere soorten van point-to-point verbindingen, waaronder Virtual Private Networks (VPN) zoals Point-to-Point Tunneling Protocol (PPTP). De pppd software kan authenticeren een netwerk aangesloten edele en / of levering verificatiegegevens met de referentiegroep behulp van meerdere verificatieprotocols waaronder EAP," verklaart het CERT Coordination Center.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-14287-sudo-bug/”] CVE-2019-14.287: Sudo Bug Hiermee kunnen gebruikers met beperkte Run Commando's als Rooty

De CVE-2020-8597 Flaw Explained

Er is een fout in het Extensible Authentication Protocol (EAP) verwerking packet in pppd, en het kan leiden tot een niet-geverifieerde, externe aanvaller een stackbufferoverloop veroorzaken. Dit zou dan laat uitvoeren van willekeurige code van het specifieke Linux-systeem. Het kan ook worden gezegd dat CVE-2020-8597 is een gevolg van een fout bij het valideren van de gegevensomvang van invoer voor het kopiëren van de toegevoerde data in het geheugen.




"Als de validatie van de gegevens grootte is onjuist, willekeurige gegevens kunnen worden gekopieerd in het geheugen en veroorzaken geheugenbeschadiging kan leiden tot ongewenste uitvoering van code,”De officiële adviesorgaan zegt.

Bovendien, CVE-2020-8597 ligt in de logica van de EAP parseercode, meer bepaald in de eap_request() en eap_response() eap.c functies die worden aangeroepen door een netwerk invoerverwerkingsorgaan.

Wie wordt beïnvloed?
Het is bevestigd dat de volgende populaire Linux-distributies zijn getroffen door de fout: Debian, Ubuntu, SUSE Linux, Fedora, NetBSD, en Red Hat Enterprise Linux. Andere getroffen applicaties en apparaten zijn onder andere Cisco CallManager, TP-Link producten, OpenWRT Embedded OS, en producten van Synology.

Het uiteindelijke advies is om de getroffen software met de nieuwste beschikbare patches die door de specifieke softwareleverancier updaten. "Het is niet juist dat pppd veronderstellen is niet kwetsbaar als EAP niet is ingeschakeld of EAP niet is onderhandeld door een remote peer met behulp van een geheime of passphrase. Dit komt door het feit dat een geverifieerde aanvaller nog steeds in staat zijn om ongewenste EAP pakket naar de buffer overflow activeren,”De adviserende zegt.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens