آسیبپذیری بحرانی در PPPD باعث بهدست آوردن دسترسی روت در تمامی سیستمعاملهای مبتنی لینوکس میشود.
شناسایی آسیبپذیری بحرانی در PPPD
مرکز ماهر , 28 اسفند 1398 ساعت 12:58
آسیبپذیری بحرانی در PPPD باعث بهدست آوردن دسترسی روت در تمامی سیستمعاملهای مبتنی لینوکس میشود.
آسیبپذیری بحرانی در PPPD باعث بهدست آوردن دسترسی روت در تمامی سیستمعاملهای مبتنی لینوکس میشود.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اخیراً آسیبپذیری بحرانی سرریز بافر که در pppD (Point to Point Protector Daemon)کشف شدهاست به مهاجمین از راه دور، اجازه میدهد از سیستمهای لینوکس بهرهبرداری کنند و مجوزهای دسترسی روت را بدستآورند.
pppD که اغلب برای مدیریت اتصالات شبکه در سیستمعاملهای مبتنی بر یونیکس مورد استفاده قرار میگیرد، همچنین اگر (PPPoE) یا (PPPoA) استفاده شود، از آن برای مدیریت اتصالات پهنباند مانند DSL استفاده میشود.
یک محقق این آسیبپذیری مهم را که در پردازش بستههای پروتکل تأیید اعتبار گسترشپذیر (EAP) وجود دارد در pppd پیدا کردهاست.
مهاجم غیرمجاز از راه دور ممکن است با بهرهبرداری از این آسیبپذیری بتواند باعث سرریز بافر در پشته شود و به مهاجمین این امکان را میدهد که از راه دور بر فرآیند اجرای کد چیره شوند و کد دلخواه را بر روی سیستم هدف اجرا کنند.
ایلجا وان اسپروندل این آسیبپذیری را که با شناسه CVE-۲۰۲۰-۸۵۹۷ شناخته میشود و با امتیاز CVE ۹.۳ شناختهمیشود، کشف کرده است. GBHackers در حال حاضر هیچ اکسپلویتکد یا کدمخربی را برای این آسیبپذیری به صورت آنلاین پیدا نکرده است. در نسخههای ۲.۴.۲ تا ۲.۴.۸ نسخههای مختلف لینوکس، اجرای این آسیبپذیری با پروتکل pppd، تأیید شدهاست.
• Debian GNU/Linux
• Fedora Project
• Red Hat
• SUSE Linux
• Ubuntu
همچنین، شرکتهای زیر در مورد آسیبپذیری اجرای کد از راه دور pppD، بهروزرسانی میشوند.
• Cisco
• NetBSD
• OpenWRT
• Synology
• TP-LINK
آسیبپذیری سرریز بافر بهدلیل خطا در اعتبارسنجی اندازه ورودی قبل از کپیکردن دادههای تهیهشده در حافظه، بر چندین بخش از لینوکس تأثیر گذاشتهاست. اعتبارسنجی نادرست اندازه دادههای ورودی، منجر به کپیکردن اطلاعات دلخواه در حافظه و باعث خرابی حافظه میشود که به مهاجمین اجازهی اجرای کد دلخواه را از راه دور میدهد.
از آنجا که دادهها تأیید نشده و اندازه آنها نیز ناشناخته است، این آسیبپذیری حافظه سیستم قربانی را از کار میاندازد. همچنین بهوسیله اجرای بالقوه کد دلخواه در سیستم، PPP با سطح مجوز دسترسی بالایی اجرا میشود و با همکاری درایورهای هسته(Kernel) به مهاجمان اجازه میدهد از مجوزهای دسترسی روت برخوردار شوند.
کد مطلب: 16476