آسیب‌پذیری بحرانی در pppD و به‌دست آوردن دسترسی روت در تمامی سیستم‌‌عامل‌های مبتنی لینوکس

آسیب‌پذیری بحرانی در pppD و به‌دست آوردن دسترسی روت در تمامی سیستم‌‌عامل‌های مبتنی لینوکس

تاریخ ایجاد

اخیراً #‫آسیب‌پذیری بحرانی سرریز بافر که در pppD (Point to Point Protector Daemon)کشف شده‌است به مهاجمین از راه ‌دور، اجازه می‌دهد از سیستم‌های لینوکس بهره‌برداری کنند و مجوز‍‌های دسترسی روت را بدست‌آورند.
pppD که اغلب برای مدیریت اتصالات شبکه در سیستم‌عامل‌های مبتنی بر یونیکس مورد استفاده قرار می‌گیرد، همچنین اگر (PPPoE) یا (PPPoA) استفاده شود، از آن برای مدیریت اتصالات پهن‌باند مانند DSL استفاده می‌شود.
یک محقق این آسیب‌پذیری مهم که در پردازش بسته‌های پروتکل تأیید اعتبار گسترش‌پذیر (EAP) وجود دارد را در pppd پیدا کرده است.
یک مهاجم غیرمجاز از راه دور ممکن است با بهره‌برداری از این آسیب‌پذیری بتواند باعث سرریز بافر در پشته شود و به مهاجمین این امکان را می‌دهد که از راه دور بر فرآیند اجرای کد چیره‌ شوند و کد دلخواه را بر روی سیستم هدف اجرا کنند.
ایلجا وان اسپروندل این آسیب‌پذیری را که با شناسه CVE-2020-8597 شناخته می‌شود و با امتیاز CVE 9.3 شناخته‌می‌شود، کشف کرده است. GBHackers در حال حاضر هیچ اکسپلویت‌کد یا کد‌مخربی را برای این آسیب‌پذیری به صورت آنلاین پیدا نکرده است.
در نسخه‌های 2.4.2 تا 2.4.8 نسخه‌های مختلف لینوکس، اجرای این آسیب‌پذیری با پروتکل pppd، تأیید شده‌است.
   • Debian GNU/Linux
   • Fedora Project
   • Red Hat
   • SUSE Linux
   • Ubuntu
همچنین، شرکت‌های زیر در مورد آسیب‌پذیری اجرای کد از راه دور pppD، به‌روزرسانی می‌شوند.
   • Cisco
   • NetBSD
   • OpenWRT
   • Synology
   • TP-LINK

علت اصلی آسیب‌پذیریpppD
آسیب‌پذیری سرریز بافر به‌دلیل خطا در اعتبارسنجی اندازه‌ی ورودی قبل از کپی‌کردن داده های تهیه‌شده در حافظه، بر چندین بخش از لینوکس تأثیر گذاشته است.
اعتبارسنجی نادرست اندازه‌ی داده‌های ورودی، منجر به کپی‌کردن اطلاعات دلخواه در حافظه و باعث خرابی حافظه می‌شود که به مهاجمین اجازه‌ی اجرای کد دلخواه را از راه دور می‌دهد.
از آنجا که داده‌ها تأیید نشده و اندازه‌ی آن‌ها نیز ناشناخته است، این آسیب‌پذیری حافظه‌ی سیستم قربانی را از کار می‌اندازد. همچنین بوسیله‌ی اجرای بالقوه‌ی کد دلخواه در سیستم، PPP با سطح مجوز دسترسی بالایی اجرا می‌شود و با همکاری درایور‌های هسته(Kernel) به مهاجمین اجازه می‌دهد از مجوز‌های دسترسی روت برخوردار شوند.

برچسب‌ها