جمعه ۱۰ فروردين ۱۴۰۳ , 29 Mar 2024
جالب است ۰
آسیب‌پذیری بحرانی در PPPD باعث به‌دست آوردن دسترسی روت در تمامی سیستم‌‌عامل‌های مبتنی لینوکس می‌شود.
منبع : مرکز ماهر
آسیب‌پذیری بحرانی در PPPD باعث به‌دست آوردن دسترسی روت در تمامی سیستم‌‌عامل‌های مبتنی لینوکس می‌شود.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اخیراً ‫آسیب‌پذیری بحرانی سرریز بافر که در pppD (Point to Point Protector Daemon)کشف شده‌است به مهاجمین از راه ‌دور، اجازه می‌دهد از سیستم‌های لینوکس بهره‌برداری کنند و مجوز‍‌های دسترسی روت را بدست‌آورند.

pppD که اغلب برای مدیریت اتصالات شبکه در سیستم‌عامل‌های مبتنی بر یونیکس مورد استفاده قرار می‌گیرد، همچنین اگر (PPPoE) یا (PPPoA) استفاده شود، از آن برای مدیریت اتصالات پهن‌باند مانند DSL استفاده می‌شود.

یک محقق این آسیب‌پذیری مهم را که در پردازش بسته‌های پروتکل تأیید اعتبار گسترش‌پذیر (EAP) وجود دارد در pppd پیدا کرده‌است.

مهاجم غیرمجاز از راه دور ممکن است با بهره‌برداری از این آسیب‌پذیری بتواند باعث سرریز بافر در پشته شود و به مهاجمین این امکان را می‌دهد که از راه دور بر فرآیند اجرای کد چیره‌ شوند و کد دلخواه را بر روی سیستم هدف اجرا کنند.

ایلجا وان اسپروندل این آسیب‌پذیری را که با شناسه CVE-۲۰۲۰-۸۵۹۷ شناخته می‌شود و با امتیاز CVE ۹.۳ شناخته‌می‌شود، کشف کرده است. GBHackers در حال حاضر هیچ اکسپلویت‌کد یا کد‌مخربی را برای این آسیب‌پذیری به صورت آنلاین پیدا نکرده است. در نسخه‌های ۲.۴.۲ تا ۲.۴.۸ نسخه‌های مختلف لینوکس، اجرای این آسیب‌پذیری با پروتکل pppd، تأیید شده‌است.
• Debian GNU/Linux
• Fedora Project
• Red Hat
• SUSE Linux
• Ubuntu

همچنین، شرکت‌های زیر در مورد آسیب‌پذیری اجرای کد از راه دور pppD، به‌روزرسانی می‌شوند.
• Cisco
• NetBSD
• OpenWRT
• Synology
• TP-LINK

آسیب‌پذیری سرریز بافر به‌دلیل خطا در اعتبارسنجی اندازه‌ ورودی قبل از کپی‌کردن داده‌های تهیه‌شده در حافظه، بر چندین بخش از لینوکس تأثیر گذاشته‌است. اعتبارسنجی نادرست اندازه‌ داده‌های ورودی، منجر به کپی‌کردن اطلاعات دلخواه در حافظه و باعث خرابی حافظه می‌شود که به مهاجمین اجازه‌ی اجرای کد دلخواه را از راه دور می‌دهد.

از آنجا که داده‌ها تأیید نشده و اندازه‌ آنها نیز ناشناخته است، این آسیب‌پذیری حافظه‌ سیستم قربانی را از کار می‌اندازد. همچنین به‌وسیله‌ اجرای بالقوه‌ کد دلخواه در سیستم، PPP با سطح مجوز دسترسی بالایی اجرا می‌شود و با همکاری درایور‌های هسته(Kernel) به مهاجمان اجازه می‌دهد از مجوز‌های دسترسی روت برخوردار شوند.
کد مطلب : 16476
https://aftana.ir/vdcd9o0f.yt0956a22y.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی