Casa > cibernético Notícias > CVE-2020-8597: Critical PPP Daemon falha afeta maioria Linux Distros
CYBER NEWS

CVE-2020-8597: Critical PPP Daemon falha afeta maioria Linux Distros

Um bug execução remota de código 17-year-old que software impactos do daemon PPP (pppd) em quase todos os sistemas operacionais Linux foi apenas relatado.

O daemon PPP vem instalado em uma ampla variedade de distribuições Linux, e também alimenta o firmware de uma série de dispositivos de rede. A vulnerabilidade RCE também é conhecido como CVE-2020-8597, e foi descoberto por IOActive pesquisador de segurança Ilja Van Sprundel.

Refira-se que o pppd é uma implementação do Point-to-Point Protocol (PPP) que serve para permitir a transferência de comunicação e de dados entre os nós. Estes nós são usados ​​principalmente para estabelecer ligações de internet como os mais de modems dial-up, DSL de banda larga conexões, e Redes Privadas Virtuais.

Mais sobre PPP daemon (pppd)

PPP é o protocolo usado para estabelecer links de internet sobre modems dial-up, conexões DSL, e muitos outros tipos de links ponto-a-ponto, incluindo redes privadas virtuais (VPN) tais como Point to Point Tunneling Protocol (PPTP). O software pppd também pode autenticar uma rede conectada por pares e / ou informações de autenticação de abastecimento para os pares usando vários protocolos de autenticação, incluindo EAP,” explica o Centro de Coordenação CERT.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-14287-sudo-bug/”] CVE-2019-14287: Sudo Bug permite que os usuários restritos para executar comandos como Rooty

A falha CVE-2020-8597 Explicada

Há uma falha no protocolo de autenticação extensível (EAP) processamento de pacotes em pppd, e que poderia permitir que um não autenticado, invasor remoto para provocar uma sobrecarga da memória intermédia. Este poderia então permitir a execução de código arbitrário do sistema Linux em particular. Também poderia ser dito que CVE-2020-8597 é o resultado de um erro na validação do tamanho dos dados de entrada antes de copiar os dados fornecidos na memória.




À medida que a validação do tamanho dos dados é incorrecta, dados arbitrários podem ser copiados para a memória e corrupção de memória causa possivelmente levando à execução de código indesejado,”O consultivo oficial diz.

além do que, além do mais, CVE-2020-8597 está localizado na lógica do código de análise eap, mais especificamente no eap_request() e eap_response() funções em eap.c que são chamados por um manipulador de entrada de rede.

Quem é afetado?
Foi confirmado que as seguintes distribuições Linux populares foram afetados pela falha: Debian, Ubuntu, SUSE Linux, Fedora, NetBSD, e Red Hat Enterprise Linux. Outros aplicativos e dispositivos afetados incluem Cisco CallManager, produtos TP-Link, OpenWRT Embedded, e produtos Synology.

O conselho final é atualizar o software afetado com as últimas correções disponíveis fornecidos pelo fornecedor do software específico. “É incorreto presumir que pppd não é vulnerável se EAP não está habilitado ou EAP não foi negociado por um ponto remoto usando um segredo ou a senha. Isto é devido ao fato de que um invasor autenticado pode ainda ser capaz de enviar pacotes EAP não solicitado para acionar o buffer overflow,”Assessoria diz.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...