Zephyrnet-logo

Kritieke kwetsbaarheid in ppp Daemon Laat hackers op afstand de Linux-systemen exploiteren en root-toegang krijgen

Datum:

Kritieke kwetsbaarheid in ppp Daemon Laat hackers op afstand de Linux-systemen exploiteren en root-toegang krijgen

Een kritieke kwetsbaarheid voor bufferoverloop ontdekt in de pppD (Point to Point Protocol Daemon). Laat aanvallers op afstand de Linux-systemen op afstand misbruiken en rechten op rootniveau verkrijgen.

pppD (Point to Point Protocol Daemon) wordt vaak gebruikt om de netwerkverbindingen in op Unix gebaseerde besturingssystemen te beheren, en wordt ook gebruikt om breedbandverbindingen zoals DSL te beheren, als (PPPoE) of (PPPoA) wordt gebruikt.

Een onderzoeker vond deze kritieke kwetsbaarheid in het Extensible Authentication Protocol (EAP) pakketverwerking in de Point-to-Point Protocol Daemon (pppd).

Een niet-geverifieerde externe aanvaller kan mogelijk een stackbufferoverloop door deze kwetsbaarheid te misbruiken. Het kan aanvallers in staat stellen om op afstand de code-uitvoering van een proces over te nemen en willekeurige code-uitvoering uit te voeren op het doelsysteem. 

 Ilja Van Sprundel heeft deze kwetsbaarheid ontdekt die als volgt kan worden gevolgd CVE-2020-8597 met een CVE-score van 9.3. GBHackers heeft op dit moment geen exploitcode online gevonden voor deze kwetsbaarheid.

De volgende Linux-distributie heeft dit beveiligingslek bevestigd dat wordt uitgevoerd met pppd (Point to Point Protocol Daemon) versies 2.4.2 tot en met 2.4.8.

Ook hebben de volgende leveranciers een update gekregen over het beveiligingslek met betrekking tot het op afstand uitvoeren van externe pppD-code:

Hoofdoorzaak van de pppD-kwetsbaarheid

De kwetsbaarheid voor bufferoverloop beïnvloedde verschillende Linux-distributies vanwege een fout die de grootte van de invoer ongeldig maakte voordat de geleverde gegevens naar het geheugen werden gekopieerd. 

Als tijdens de validatie van de invoergrootte de validatie van de gegevensgrootte onjuist is, leidt dit tot het kopiëren van de willekeurige gegevens naar het geheugen en veroorzaakt het geheugenbeschadiging waardoor aanvallers op afstand willekeurige code kunnen uitvoeren.

Volgens de kwetsbaarheid verslag "De kwetsbaarheid zit in de logica van de eap-parseercode die ervoor zorgt dat de eap_input()-functie niet controleert of EAP is onderhandeld tijdens de Line Control Protocol (LCP)-fase."

“Hierdoor kan een niet-geverifieerde aanvaller een EAP-pakket verzenden, zelfs als ppp de authenticatie-onderhandeling weigert vanwege een gebrek aan ondersteuning voor EAP of vanwege een verkeerde combinatie van een overeengekomen vooraf gedeelde wachtwoordzin in de LCP-fase. De kwetsbare pppd-code in eap_input zal nog steeds het EAP-pakket verwerken en de stackbufferoverloop activeren. “

Omdat de gegevens niet zijn geverifieerd en de grootte onbekend is, corrumpeert de kwetsbaarheid het geheugen van het doelsysteem.

De PPP werkt ook met hoge rechten en werkt samen met kernelstuurprogramma's om aanvallers rechten op rootniveau te geven. door mogelijk willekeurige code uit te voeren met system.

Volg ons op TwitterLinkedinFacebook voor dagelijkse nieuwsupdates over cyberbeveiliging en hacking.

Bron: https://gbhackers.com/pppd-vulnerability/

spot_img

Laatste intelligentie

spot_img