اخیراً #آسیبپذیری بحرانی سرریز بافر که در pppD (Point to Point Protector Daemon)کشف شدهاست به مهاجمین از راه دور، اجازه میدهد از سیستمهای لینوکس بهرهبرداری کنند و مجوزهای دسترسی روت را بدستآورند.
pppD که اغلب برای مدیریت اتصالات شبکه در سیستمعاملهای مبتنی بر یونیکس مورد استفاده قرار میگیرد، همچنین اگر (PPPoE) یا (PPPoA) استفاده شود، از آن برای مدیریت اتصالات پهنباند مانند DSL استفاده میشود.
یک محقق این آسیبپذیری مهم که در پردازش بستههای پروتکل تأیید اعتبار گسترشپذیر (EAP) وجود دارد را در pppd پیدا کرده است.
یک مهاجم غیرمجاز از راه دور ممکن است با بهرهبرداری از این آسیبپذیری بتواند باعث سرریز بافر در پشته شود و به مهاجمین این امکان را میدهد که از راه دور بر فرآیند اجرای کد چیره شوند و کد دلخواه را بر روی سیستم هدف اجرا کنند.
ایلجا وان اسپروندل این آسیبپذیری را که با شناسه CVE-2020-8597 شناخته میشود و با امتیاز CVE 9.3 شناختهمیشود، کشف کرده است. GBHackers در حال حاضر هیچ اکسپلویتکد یا کدمخربی را برای این آسیبپذیری به صورت آنلاین پیدا نکرده است.
در نسخههای 2.4.2 تا 2.4.8 نسخههای مختلف لینوکس، اجرای این آسیبپذیری با پروتکل pppd، تأیید شدهاست.
• Debian GNU/Linux
• Fedora Project
• Red Hat
• SUSE Linux
• Ubuntu
همچنین، شرکتهای زیر در مورد آسیبپذیری اجرای کد از راه دور pppD، بهروزرسانی میشوند.
• Cisco
• NetBSD
• OpenWRT
• Synology
• TP-LINK
علت اصلی آسیبپذیریpppD
آسیبپذیری سرریز بافر بهدلیل خطا در اعتبارسنجی اندازهی ورودی قبل از کپیکردن داده های تهیهشده در حافظه، بر چندین بخش از لینوکس تأثیر گذاشته است.
اعتبارسنجی نادرست اندازهی دادههای ورودی، منجر به کپیکردن اطلاعات دلخواه در حافظه و باعث خرابی حافظه میشود که به مهاجمین اجازهی اجرای کد دلخواه را از راه دور میدهد.
از آنجا که دادهها تأیید نشده و اندازهی آنها نیز ناشناخته است، این آسیبپذیری حافظهی سیستم قربانی را از کار میاندازد. همچنین بوسیلهی اجرای بالقوهی کد دلخواه در سیستم، PPP با سطح مجوز دسترسی بالایی اجرا میشود و با همکاری درایورهای هسته(Kernel) به مهاجمین اجازه میدهد از مجوزهای دسترسی روت برخوردار شوند.
- 11