کمیته رکن چهارم – نقض بحرانی در سرویس PPP Daemon لینوکس، اجرای دستورات مخرب از راه دور را برای مهاجم فراهم میکند.
اخیراً سازمان US-CERT در مورد یک آسیبپذیری اجرای کد از راه دور ۱۷ ساله خطرناک در نرمافزار (PPP daemon (pppd که روی بیشتر سیستمعاملهای مبتنی بر لینوکس بهطور پیشفرض نصب شدهاست و همچنین سختافزار بسیاری از دستگاههای متصل به شبکه دیگر را به خود اختصاص میدهد، هشدار داد.
نرمافزار pppd تحت تاثیر پیادهسازی پروتکل (PPP)Point-to-Point است که ارتباط و انتقال داده را بین نودهای شبکه ممکن میکند و در درجه اول برای ایجاد لینکهای اینترنتی مانند مودمهایdial-up، اتصالات پهن باند DSL و شبکههای خصوصی مجازی (VPN) استفاده میشود.
این آسیبپذیری بحرانی توسط محقق امنیتی Ilja Van Sprundel کشف شدهاست و یک نوع سرریز بافر در پشته است که به دلیل یک خطای منطقی در تجزیهکننده در پشته پروتکلExtensible Authentication Protocol (EAP) موجود در نرمافزار pppd اتفاق میافتد.
این آسیبپذیری، به عنوان CVE-۲۰۲۰-۸۵۹۷ با شدت CVSS ۹.۸ محاسبه شدهاست و میتواند توسط مهاجمان غیرمجاز مورد سوءاستفاده قرار گیرد تا از راه دور کد دلخواه را روی سیستمهای آسیبدیده اجرا کرده و کنترل کامل آنها را به دست گیرند.
مهاجم با ارسال یک بسته EAP ناخواسته به یک کلاینت یا یک سرور آسیبپذیر کنترل سیستم را به دست میگیرد. علاوه بر این، از آنجا که pppd اغلب با امتیازات بالا اجرا شده و در رابطه با درایورهای kernel کار میکند، این نقص میتواند به مهاجمان اجازه دهد کدهای مخرب را به طور بالقوه با امتیازات سطح root اجرا کنند.
طبق گفته محققان، این آسیبپذیری بهدلیل خطا در اعتبارسنجی اندازه ورودی قبل از کپی کردن دادههای ارسال شده به حافظه است. نادرست بودن اعتبارسنجی اندازه دادهها، باعث اجرای کد ناخواسته، کپی دادههای دلخواه در حافظه و ایجاد فساد حافظه خواهد شد. این آسیبپذیری در منطق کد تجزیه EAP است، بهویژه در توابع eap_ Ask () و eap_response () در eap.c که توسط یک کنترلکننده ورودی شبکه فراخوانی میشود.
تصور اینکه اگر EAP فعال نباشد pppd آسیبپذیر نیست، یا اینکه EAP با یک شخص از راه دور با استفاده از یک عبارت رمز شده یا یک عبارت، مبادله نشده است، نادرست است. این مسئله به این دلیل است که یک مهاجم اعتبارسنجی شده میتواند قادر به ارسال بسته EAP ناخواسته برای ایجاد سرریز بافر باشد.
به گفته این محقق، نسخههای ۲.۴.۲ تا ۲.۴.۸ از نرمافزار Daemon Protokoll Point-to-Point (همه نسخههای منتشر شده در ۱۷ سال گذشته) در برابر این آسیبپذیری جدید اجرای کد از راه دور آسیبپذیر هستند. برخی از توزیعهای پرکاربرد و محبوب لینوکس که در زیر ذکر شدهاست در حال حاضر تحت تاثیر این آسیبپذیری قرار گرفته و بسیاری دیگر نیز به احتمال زیاد تحت تأثیر قرار خواهندگرفت.
Debian
Ubuntu
SUSE Linux
Fedora
NetBSD
Red Hat Enterprise Linux
علاوهبر این، سایر برنامهها و دستگاههای آسیبپذیر (برخی از آنها در زیر ذکر شدهاست) که نرمافزار pppd را ارسال میکنند نیز گسترده است و احتمال حمله مهاجمان را افزایش میدهد.
Cisco CallManager
TP-LINK products
OpenWRT Embedded OS
Synology products
به کاربران دارای سیستم عامل و دستگاههای آسیبدیده توصیه میشود هرچه سریعتر وصلههای امنیتی را اعمال کنند.
منبع: مرکز ماهر