Um bug execução remota de código 17-year-old que software impactos do daemon PPP (pppd) em quase todos os sistemas operacionais Linux foi apenas relatado.
O daemon PPP vem instalado em uma ampla variedade de distribuições Linux, e também alimenta o firmware de uma série de dispositivos de rede. A vulnerabilidade RCE também é conhecido como CVE-2020-8597, e foi descoberto por IOActive pesquisador de segurança Ilja Van Sprundel.
Refira-se que o pppd é uma implementação do Point-to-Point Protocol (PPP) que serve para permitir a transferência de comunicação e de dados entre os nós. Estes nós são usados principalmente para estabelecer ligações de internet como os mais de modems dial-up, DSL de banda larga conexões, e Redes Privadas Virtuais.
Mais sobre PPP daemon (pppd)
“PPP é o protocolo usado para estabelecer links de internet sobre modems dial-up, conexões DSL, e muitos outros tipos de links ponto-a-ponto, incluindo redes privadas virtuais (VPN) tais como Point to Point Tunneling Protocol (PPTP). O software pppd também pode autenticar uma rede conectada por pares e / ou informações de autenticação de abastecimento para os pares usando vários protocolos de autenticação, incluindo EAP,” explica o Centro de Coordenação CERT.
A falha CVE-2020-8597 Explicada
Há uma falha no protocolo de autenticação extensível (EAP) processamento de pacotes em pppd, e que poderia permitir que um não autenticado, invasor remoto para provocar uma sobrecarga da memória intermédia. Este poderia então permitir a execução de código arbitrário do sistema Linux em particular. Também poderia ser dito que CVE-2020-8597 é o resultado de um erro na validação do tamanho dos dados de entrada antes de copiar os dados fornecidos na memória.
“À medida que a validação do tamanho dos dados é incorrecta, dados arbitrários podem ser copiados para a memória e corrupção de memória causa possivelmente levando à execução de código indesejado,”O consultivo oficial diz.
além do que, além do mais, CVE-2020-8597 está localizado na lógica do código de análise eap, mais especificamente no eap_request() e eap_response() funções em eap.c que são chamados por um manipulador de entrada de rede.
Quem é afetado?
Foi confirmado que as seguintes distribuições Linux populares foram afetados pela falha: Debian, Ubuntu, SUSE Linux, Fedora, NetBSD, e Red Hat Enterprise Linux. Outros aplicativos e dispositivos afetados incluem Cisco CallManager, produtos TP-Link, OpenWRT Embedded, e produtos Synology.
O conselho final é atualizar o software afetado com as últimas correções disponíveis fornecidos pelo fornecedor do software específico. “É incorreto presumir que pppd não é vulnerável se EAP não está habilitado ou EAP não foi negociado por um ponto remoto usando um segredo ou a senha. Isto é devido ao fato de que um invasor autenticado pode ainda ser capaz de enviar pacotes EAP não solicitado para acionar o buffer overflow,”Assessoria diz.