نقض بحرانی در سرویس PPP Daemon لینوکس، اجرای دستورات مخرب از راه دور را برای مهاجم فراهم میکند.
اخیراً سازمان US-CERT در مورد یک آسیبپذیری اجرای کد از راه دور 17 ساله خطرناک در نرم افزار PPP daemon (pppd) که روی بیشتر سیستمعاملهای مبتنی بر لینوکس به طور پیشفرض نصب شده است و همچنین سختافزار بسیاری از دستگاههای متصل به شبکه دیگر را به خود اختصاص میدهد، هشدار داد.
نرمافزار pppd تحت تاثیر، پیاده سازی پروتکل (PPP)Point-to-Point است که ارتباط و انتقال داده را بین نودهای شبکه امکانپذیر میکند و در درجه اول برای ایجاد لینکهای اینترنتی مانند مودمهایdial-up، اتصالات پهن باند DSL و شبکههای خصوصی مجازی (VPN) استفاده میشود.
این آسیبپذیری بحرانی توسط محقق امنیتی Ilja Van Sprundel کشف شده است، و یک نوع سرریز بافر در پشته است که به دلیل یک خطای منطقی در تجزیه کننده در پشته پروتکلExtensible Authentication Protocol (EAP) موجود در نرمافزار pppd اتفاق میافتد.
این آسیبپذیری، به عنوان CVE-2020-8597 با شدت CVSS 9.8 محاسبه شده است و میتواند توسط مهاجمان غیرمجاز مورد سوءاستفاده قرار گیرد تا از راه دور کد دلخواه را روی سیستمهای آسیب دیده اجرا کرده و کنترل کامل آنها را به دست گیرند.
درباره آسیبپذیری
مهاجم با ارسال یک بسته EAP ناخواسته به یک کلاینت یا یک سرور آسیبپذیرکنترل سیستم را به دست میگیرد. علاوه بر این، از آنجا که pppd اغلب با امتیازات بالا اجرا شده و در رابطه با درایورهای kernel کار میکند، این نقص میتواند به مهاجمان اجازه دهد کدهای مخرب را به طور بالقوه با امتیازات سطح root اجرا کنند.
طبق گفته محققان، این آسیبپذیری به دلیل خطا در اعتبارسنجی اندازه ورودی قبل از کپی کردن دادههای ارسال شده به حافظه است. نادرست بودن اعتبارسنجی اندازه دادهها، باعث اجرای کد ناخواسته، کپی دادههای دلخواه در حافظه و ایجاد فساد حافظه خواهد شد. این آسیبپذیری در منطق کد تجزیه EAPاست، به ویژه در توابع eap_ Ask () و eap_response () در eap.c که توسط یک کنترل کننده ورودی شبکه فراخوانی میشود.
تصور اینکه اگر EAP فعال نباشد pppd آسیبپذیر نیست، یا اینکه EAP با یک شخص از راه دور با استفاده از یک عبارت رمز شده یا یک عبارت، مبادله نشده است، نادرست است. این مسئله به این دلیل است که یک مهاجم اعتبارسنجی شده میتواند قادر به ارسال بسته EAP ناخواسته برای ایجاد سرریز بافر باشد.
باگ pppd: سیستمهای عامل و دستگاههای تحت تأثیر
به گفته این محقق، نسخههای 2.4.2 تا 2.4.8 از نرمافزار Daemon Protokoll Point-to-Point (همه نسخههای منتشر شده در 17 سال گذشته)، در برابر این آسیبپذیری جدید اجرای کد از راه دور آسیبپذیر هستند.
برخی از توزیعهای پرکاربرد و محبوب لینوکس، که در زیر ذکر شده است، در حال حاضر تحت تاثیر این آسیبپذیری قرار گرفته و بسیاری دیگر نیز به احتمال زیاد تحت تأثیر قرار خواهند گرفت.
- Debian
- Ubuntu
- SUSE Linux
- Fedora
- NetBSD
- Red Hat Enterprise Linux
علاوه بر این، سایر برنامهها و دستگاههای آسیبپذیر (برخی از آنها در زیر ذکر شده است) که نرم افزار pppd را ارسال میکنند نیز گسترده است و احتمال حمله مهاجمان را افزایش میدهد.
- Cisco CallManager
- TP-LINK products
- OpenWRT Embedded OS
- Synology products
به کاربران دارای سیستم عامل و دستگاههای آسیبدیده توصیه میشود هرچه سریعتر وصلههای امنیتی را اعمال کنند.
منبع:
https://thehackernews.com/2020/03/ppp-daemon-vulnerability.html?m=1
- 11