Casa > cibernético Notícias > CVE-2020-8597: Critical PPP Daemon falha afeta maioria Linux Distros
CYBER NEWS

CVE-2020-8597: Critical PPP Daemon falha afeta maioria Linux Distros

Um bug execução remota de código 17-year-old que software impactos do daemon PPP (pppd) em quase todos os sistemas operacionais Linux foi apenas relatado.

O daemon PPP vem instalado em uma ampla variedade de distribuições Linux, e também alimenta o firmware de uma série de dispositivos de rede. A vulnerabilidade RCE também é conhecido como CVE-2020-8597, e foi descoberto por IOActive pesquisador de segurança Ilja Van Sprundel.

Refira-se que o pppd é uma implementação do Point-to-Point Protocol (PPP) que serve para permitir a transferência de comunicação e de dados entre os nós. Estes nós são usados ​​principalmente para estabelecer ligações de internet como os mais de modems dial-up, DSL de banda larga conexões, e Redes Privadas Virtuais.

Mais sobre PPP daemon (pppd)

PPP é o protocolo usado para estabelecer links de internet sobre modems dial-up, conexões DSL, e muitos outros tipos de links ponto-a-ponto, incluindo redes privadas virtuais (VPN) tais como Point to Point Tunneling Protocol (PPTP). O software pppd também pode autenticar uma rede conectada por pares e / ou informações de autenticação de abastecimento para os pares usando vários protocolos de autenticação, incluindo EAP,” explica o Centro de Coordenação CERT.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-14287-sudo-bug/”] CVE-2019-14287: Sudo Bug permite que os usuários restritos para executar comandos como Rooty

A falha CVE-2020-8597 Explicada

Há uma falha no protocolo de autenticação extensível (EAP) processamento de pacotes em pppd, e que poderia permitir que um não autenticado, invasor remoto para provocar uma sobrecarga da memória intermédia. Este poderia então permitir a execução de código arbitrário do sistema Linux em particular. Também poderia ser dito que CVE-2020-8597 é o resultado de um erro na validação do tamanho dos dados de entrada antes de copiar os dados fornecidos na memória.




À medida que a validação do tamanho dos dados é incorrecta, dados arbitrários podem ser copiados para a memória e corrupção de memória causa possivelmente levando à execução de código indesejado,”O consultivo oficial diz.

além do que, além do mais, CVE-2020-8597 está localizado na lógica do código de análise eap, mais especificamente no eap_request() e eap_response() funções em eap.c que são chamados por um manipulador de entrada de rede.

Quem é afetado?
Foi confirmado que as seguintes distribuições Linux populares foram afetados pela falha: Debian, Ubuntu, SUSE Linux, Fedora, NetBSD, e Red Hat Enterprise Linux. Outros aplicativos e dispositivos afetados incluem Cisco CallManager, produtos TP-Link, OpenWRT Embedded, e produtos Synology.

O conselho final é atualizar o software afetado com as últimas correções disponíveis fornecidos pelo fornecedor do software específico. “É incorreto presumir que pppd não é vulnerável se EAP não está habilitado ou EAP não foi negociado por um ponto remoto usando um segredo ou a senha. Isto é devido ao fato de que um invasor autenticado pode ainda ser capaz de enviar pacotes EAP não solicitado para acionar o buffer overflow,”Assessoria diz.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo