Δορυφορικα Δημοσίευσε 6, Μαρτίου 2020 Αναφορά Δημοσίευσε 6, Μαρτίου 2020 Μία κρίσιμη ευπάθεια Buffer overflow, η οποία επέτρεπε σε απομακρυσμένους χρήστες να έχουν πρόσβαση σε συστήματα Linux και προνόμια σε επίπεδο root, ανακαλύφθηκε στο pppD (Daemon Protocol Point to Point). Το pppD (Point to Point Daemon), χρησιμοποιείται συχνά για τη διαχείριση των συνδέσεων δικτύου σε λειτουργικά συστήματα που βασίζονται σε Unix και χρησιμοποιείται επίσης για τη διαχείριση ευρυζωνικών συνδέσεων όπως DSL, εάν χρησιμοποιείται PPPoE ή PPPoA. Ένας ερευνητής ανακάλυψε αυτήν την κρίσιμη ευπάθεια που βρίσκεται στoν επεξεργαστή πακέτων του πρωτοκόλλου Extensible Authentication Protocol (EAP) στο Point-to-Point Protocol Daemon (pppd). Ένας απομακρυσμένος εισβολέας, μπορεί να είναι σε θέση να προκαλέσει Buffer overflow προσωρινής μνήμης, εκμεταλλευόμενος αυτήν την ευπάθεια. Μπορεί να επιτρέψει στους επιτιθέμενους να εκτελέσουν αυθαίρετη εκτέλεση κώδικα στο σύστημα προορισμού. Η ευπάθεια, η οποία ανακαλύφθηκε από τον Ilja Van Sprundel και ονομάζεται CVE-2020-8597, βαθμολογήθηκε με 9,3 CVE. Το GBHackers δεν βρήκε κανένα κώδικα που να έχει εκμεταλλευτεί αυτήν τη στιγμή για αυτήν την ευπάθεια. Ακολουθούν οι διανομές Linux στις οποίες επιβεβαιώθηκε αυτή η ευπάθεια που εκτελείται με pppd (Point to Point Daemon) στις εκδόσεις 2.4.2 έως 2.4.8. Debian GNU/Linux Fedora Project Red Hat SUSE Linux Ubuntu Επίσης, στους ακόλουθους προμηθευτές εκδίδεται μια ενημερωμένη έκδοση, Cisco NetBSD OpenWRT Synology TP-LINK Η ευπάθεια buffer overflow, επηρέασε αρκετές διανομές Linux λόγω ενός σφάλματος που ακυρώνει το μέγεθος της εισόδου πριν αντιγράψει τα παρεχόμενα δεδομένα στη μνήμη. Κατά την επικύρωση του μεγέθους εισόδου, αν η επικύρωση του μεγέθους δεδομένων είναι εσφαλμένη, οδηγεί στην Αντιγραφή αυθαίρετων δεδομένων στη μνήμη και προκαλεί καταστροφή της μνήμης που επιτρέπει με τη σειρά της στους επιτιθέμενους να εκτελούν από απόσταση αυθαίρετο κώδικα. Δεδομένου ότι τα δεδομένα δεν έχουν επαληθευτεί και το μέγεθος είναι άγνωστο, το θέμα ευπάθειας καταστρέφει τη μνήμη του συστήματος προορισμού. Επίσης, το PPP τρέχει με υψηλά προνόμια και λειτουργεί σε συνδυασμό με προγράμματα driver του πυρήνα, κάτι που επιτρέπει στους επιτιθέμενους να αποκτήσουν προνόμια σε επίπεδο root. Let's block ads! (Why?)Πηγή Είδησης
Recommended Posts
Δημιουργήστε έναν λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε ένα σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε για έναν νέο λογαριασμό στην κοινότητά μας.
Δημιουργία νέου λογαριασμούΣυνδεθείτε
Έχετε ήδη λογαριασμό? Συνδεθείτε εδώ.
Συνδεθείτε τώρα