Domov      Nastavenia 
RSS English Slovensky

Aktuálne
Loapi, malvér na ťažbu kryptomeny
Tlačové správy
27.03.2020
Mesačný prehľad za mesiac február 2020
Tlačové správy
05.03.2020
Malvér: Emotet / Trickbot / Ryuk
Tlačové správy
18.02.2020
Zahraničné zdroje
Nahlásené incidenty
1.1.2019 - 31.12.2019
 

Graf

PPPD má 17 rokov starú kritickú zraniteľnosť umožňujúcu vzdialene vykonávať kód

12.03.2020
Implementácia Point-to-Point protokolu – PPPD v mnohých distribúciách systému Linux má zraniteľnosť pretečenia medzipamäte, ktorá umožňuje útočníkovi po poslaní deformovaného EAP paketu vzdialene vykonávať kód na serveri alebo klientovi. Útočník nemusí byť autentifikovaný a PPPD príjme aj nevyžiadané pakety. Útočníkov kód sa môže vykonať s root oprávneniami.

 

Dôsledky
Vzdialené vykonávanie kódu s právami root alebo system bez autentifikácie

Opis činnosti
CVE-2020-8597

17 rokov stará kritická zraniteľnosť zasahuje takmer všetky distribúcie operačného systému Linux. Nachádza sa v implementácii Point-to-Point protokolu (PPP) – PPP daemon (PPPD), konkrétne v analyzátore Extensible Authentication Protocol (EAP) paketov. Pri analyzovaní EAP paketov vo funkciách eap_request() a eap_response() môže dôjsť k pretečeniu rhostname zásobníka kvôli nesprávnej kontrole veľkosti vstupu. Pretečenie možno využiť na vzdialené vykonávanie kódu a úplné ovládnutie zraniteľného zariadenia. Zraniteľnosť sa dá zneužiť bez potreby autentifikácie. Útočníkovi stačí poslať deformovaný EAP paket obsahujúci škodlivý kód na zraniteľný server alebo klienta cez sériové spojenie, ISDN, Ethernet, SSH, SOcket CAT, PPTP, GPRS, či ATM. PPPD prijme a analyzuje aj nevyžiadané pakety. Keďže kód vykoná služba PPPD, ktorá beží s vysokými oprávneniami (system alebo root) a pracuje s ovládačmi kernelu, je možné že spustený kód by sa vykoná aj so systémovými alebo root právami.

Zraniteľnosť objavil výskumník spoločnosti IOActive, Ilja Van Sprundel ktorý zistil, že zraniteľné sú všetky verzie PPPD za posledných 17 rokov. PPPD majú predinštalovaný mnohé distribúcie Linuxu a je nainštalovaný aj na sieťových zariadeniach.

Zraniteľné systémy

  • Linux systémy s nainštalovaným PPPD. Protokol je predinštalovaný naho má distribúciách Debian, Ubuntu, SUSE Linux, Fedora, NetBSD, Red Hat Enterprise Linux
  • Cisco CallManager
  • Produkty spoločnosti TP-LINK
  • OpenWRT Embedded OS 18.06.0 až 18.06.7 a 19.07.0 až 19.07.1
  • Synology DSM 6.2, VS960HD, SRM 1.2
  • Sierra Wireless Airlink LS300, GX400, GX/ES440, GX/ES450, RV50, RV50X, RV55, MP70, MP70E, LX60, LX40, OMG2000 a MG90

Závažnosť zraniteľnosti
Vysoká

Možné škody
Vzdialené vykonávanie kódu

Odporúčania

Zraniteľné verzie PPPD sú 2.4.2 až 2.4.8 (najnovšia). Novšia verzia ešte nebola vydaná, ale na stránke projektu je opravená kontrola hraníc EAP paketov v commitoch z 3. februára 2020. Tiež je už zapracované aj ignorovanie nevyžiadaných EAP paketov. Na tejto stránke sa nachádza aj popis inštalácie, takže je možné nainštalovať PPPD zo zdrojov. Inštalácia ešte nevydaného kódu ale môže priniesť iné riziká, keďže tento kód nemusí byť ešte dostatočne testovaný.

Spoločnosť TP-LINK analyzuje svoje produkty a v najbližšom čase vydá opravený firmvér. O zraniteľnosti informuje na svojej stránke. Túto stránku bude aktualizovať.

OpenWRT 18 má zraniteľnosť opravenú v commite v18.06.7-6-gcc78f934a946, OpenWRT 19 vo verzii v19.07.1-17-g6b7eeb74dbf8. Oprava bude aj v prichádzajúcich verziách 18.06.8 a 19.07.2.

Cisco informuje o zraniteľnosti a prípadných záplatách na svojej stránke.

Synology má zoznam zasiahnutých produktov s dostupnými záplatami na svojej stránke. Momentálne nie je vydaná žiadna záplata. Spoločnosť bude o záplatách informovať na vyššie uvedenom webe.

Spoločnosť Sierra Wireless vydala zoznam zraniteľných zariadení aj s očakávanými dátumami vydania verzií opravujúcich zraniteľnosť na svojej stránke. Nové verzie vyjdú rádovo až o niekoľko mesiacov.

Odkazy
https://securityaffairs.co/wordpress/99043/hacking/linux-rce-ppp-daemon-flaw.html
https://thehackernews.com/2020/03/ppp-daemon-vulnerability.html
https://www.kb.cert.org/vuls/id/782301/
https://nvd.nist.gov/vuln/detail/CVE-2020-8597



<< zoznam oznámení