شناسایی آسیب‌پذیری بحرانی در سرویس PPP لینوکس

کمیته رکن چهارم – نقض بحرانی در سرویس PPP Daemon لینوکس، اجرای دستورات مخرب از راه دور را برای مهاجم فراهم می‌کند.

اخیراً سازمان US-CERT در مورد یک آسیب‌پذیری اجرای کد از راه دور ۱۷ ساله خطرناک در نرم‌افزار (PPP daemon (pppd که روی بیشتر سیستم‌عامل‌های مبتنی بر لینوکس به‌طور پیش‌فرض نصب شده‌است و همچنین سخت‌افزار بسیاری از دستگاه‌های متصل به شبکه دیگر را به خود اختصاص می‌دهد، هشدار داد.

نرم‌افزار pppd تحت تاثیر پیاده‌سازی پروتکل (PPP)Point-to-Point است که ارتباط و انتقال داده را بین نودهای شبکه ممکن می‌کند و در درجه اول برای ایجاد لینک‌های اینترنتی مانند مودم‌هایdial-up، اتصالات پهن باند DSL و شبکه‌های خصوصی مجازی (VPN) استفاده می‌شود.

این آسیب‌پذیری بحرانی توسط محقق امنیتی Ilja Van Sprundel کشف شده‌است و یک نوع سرریز بافر در پشته است که به دلیل یک خطای منطقی در تجزیه‌کننده در پشته پروتکلExtensible Authentication Protocol (EAP) موجود در نرم‌افزار pppd اتفاق می‌افتد.

این آسیب‌پذیری، به عنوان CVE-۲۰۲۰-۸۵۹۷ با شدت CVSS ۹.۸ محاسبه شده‌است و می‌تواند توسط مهاجمان غیرمجاز مورد سوءاستفاده قرار گیرد تا از راه دور کد دلخواه را روی سیستم‌های آسیب‌دیده اجرا کرده و کنترل کامل آنها را به دست گیرند.

مهاجم با ارسال یک بسته EAP ناخواسته به یک کلاینت یا یک سرور آسیب‌پذیر کنترل سیستم را به دست می‌گیرد. علاوه بر این، از آنجا که pppd اغلب با امتیازات بالا اجرا شده و در رابطه با درایورهای kernel کار می‌کند، این نقص می‌تواند به مهاجمان اجازه دهد کد‌های مخرب را به طور بالقوه با امتیازات سطح root اجرا کنند.

طبق گفته محققان، این آسیب‌پذیری به‌دلیل خطا در اعتبارسنجی اندازه ورودی قبل از کپی کردن داده‌های ارسال شده به حافظه است. نادرست بودن اعتبارسنجی اندازه داده‌ها، باعث اجرای کد ناخواسته، کپی داده‌های دلخواه در حافظه و ایجاد فساد حافظه خواهد شد. این آسیب‌پذیری در منطق کد تجزیه EAP است، به‌ویژه در توابع eap_ Ask () و eap_response () در eap.c که توسط یک کنترل‌کننده ورودی شبکه فراخوانی می‌شود.

تصور اینکه اگر EAP فعال نباشد pppd آسیب‌پذیر نیست، یا اینکه EAP با یک شخص از راه دور با استفاده از یک عبارت رمز شده یا یک عبارت، مبادله نشده است، نادرست است. این مسئله به این دلیل است که یک مهاجم اعتبارسنجی شده می‌تواند قادر به ارسال بسته EAP ناخواسته برای ایجاد سرریز بافر باشد.

به گفته این محقق، نسخه‌های ۲.۴.۲ تا ۲.۴.۸ از نرم‌افزار Daemon Protokoll Point-to-Point (همه نسخه‌های منتشر شده در ۱۷ سال گذشته) در برابر این آسیب‌پذیری جدید اجرای کد از راه دور آسیب‌پذیر هستند. برخی از توزیع‌های پرکاربرد و محبوب لینوکس که در زیر ذکر شده‌است در حال حاضر تحت تاثیر این آسیب‌پذیری قرار گرفته و بسیاری دیگر نیز به احتمال زیاد تحت تأثیر قرار خواهندگرفت.

Debian
Ubuntu
SUSE Linux
Fedora
NetBSD
Red Hat Enterprise Linux

علاوه‌بر این، سایر برنامه‌ها و دستگاه‌های آسیب‌پذیر (برخی از آنها در زیر ذکر شده‌است) که نرم‌افزار pppd را ارسال می‌کنند نیز گسترده است و احتمال حمله مهاجمان را افزایش می‌دهد.

Cisco CallManager
TP-LINK products
OpenWRT Embedded OS
Synology products

به کاربران دارای سیستم عامل و دستگاه‌های آسیب‌دیده توصیه می‌شود هرچه سریع‌تر وصله‌های امنیتی را اعمال کنند.

منبع: مرکز ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.