近日,US-CERT向用戶發出警告,PPP daemon軟件存在一個17年曆史的遠程執行代碼漏洞。該漏洞會影響幾乎所有基於Linux的操作系統的PPP daemon軟件(而且和眾多網絡設備的固件有關)。
PPP daemon軟件是點對點協議的具體實現,該協議支持節點之間的通信和數據傳輸,主要用於建立各類網絡鏈接(例如通過撥號調制解調器,DSL寬帶連接和虛擬專用網絡所建立的鏈接)。
IOActive的安全研究員Ilja Van Sprundel發現,CVSS評分是9.8。未經身份驗證的攻擊者可以利用此漏洞在受影響的系統上遠程執行任意代碼,完全控制目標設備。
攻擊者若要發起攻擊,可通過串行鏈路,ISDN,以太網,SSH,SOcket CAT,PPTP,GPRS或ATM網絡將格式錯誤的EAP數據包發送到存在缺陷的PPP客戶端。
危害等級
嚴重
漏洞原理
該漏洞主要和將所提供的數據複製到內存之前驗證輸入大小不正確有關,任意數據都可以複製到內存中,導致出現內存損壞,惡意代碼被執行。
由於PPPD通常以高權限與內核驅動程序一起運行,因此攻擊者可藉此以root權限執行惡意代碼。
該漏洞存在於EAP解析代碼中,特別是在eap.c中由網絡輸入處理程序所調用的eap_request()和eap_response()函數。
即使未啟用EAP,經過身份驗證的攻擊者仍然能夠發送惡意EAP數據包觸發緩衝區溢出。
漏洞影響
2.4.2=<point-to-point>
影響的部分系統:
- Debian
- Ubuntu
- SUSE Linux
- Fedora
- NetBSD
- Red Hat Enterprise Linux
影響的部分產品:
- Cisco CallManager
- TP-LINK products
- OpenWRT Embedded OS
- Synology products
漏洞編號
<code>CVE-2020-8597
/<code>
修復建議
目前該官方尚未發佈針對漏洞的Release 版本,可將PPP升級至 8d7970b8f3db727fe798b65f3377fe6787575426 (git commit id)
參考
[1] https://nvd.nist.gov/vuln/detail/CVE-2020-8597#vulnCurrentDesc riptionTitle
[2] https://cert.360.cn/warning/detail?id=b41ffdb8a90a58c0c263b84a03ed22fa
[3] https://thehackernews.com/2020/03/ppp-daemon-vulnerability.html
"/<point-to-point>閱讀更多 白帽子 的文章