محققان امنتیتی مشاورهنامهای منتشر کردهاند که دربارهی یک آسیبپذیری اجرای کد از راه دور ۱۷ سالهی خطرناک به کاربران هشدار میدهد. این آسیبپذیری نرمافزار PPP Daemon را که تقریباً در همهی سیستم عاملهای مبتنیبر لینوکس نصب میشود، تحت تأثیر قرار میدهد.
نرمافزار pppd آسیبدیده یک پیادهسازی از پروتکل نقطه به نقطه (PPP) است که ارتباط و انتقال داده بین گرهها را که در درجهی اول برای ایجاد ارتباطهای اینترنتی مانند ارتباط مودمهای dial-up، اتصالهای پهن باند DSL و شبکههای خصوصی مجازی استفاده میشوند، امکانپذیر میسازد.
این مسألهی بحرانی که توسط پژوهشگر امنیتی IOActive کشف شد، یک آسیبپذیری سرریز بافر پشته است که بهخاطر یک خطای منطقی در parser بستهی Extensible Authentication Protocol (EAP) نرمافزار pppd، افزونهای که پشتیبانی از روشهای احرازهویت اضافی را در اتصالهای PPP ارائه میدهد، به وجود میآید.
این آسیبپذیری که با شناسهی CVE-2020-5897 ردیابی و با امتیاز ۹٫۸ ارزیابی میشود، ممکن است توسط مهاجمان احرازهویتنشده مورد بهرهبرداری قرار گیرد تا بهصورت از راه دور کد دلخواه را در سیستمهای آسیبدیده اجرا کنند و کنترل کامل آنها را به دست گیرند.
کل کاری که یک مهاجم باید انجام دهد این است که یک بستهی EAP ناخواستهی مخرب را به یک کلاینت ppp آسیبپذیر یا یک سرور از طریق لینک سریال مستقیم، شبکههای ISDN، Ethernet، SSH، Socket CAT، PPTP، GPRS یا ATM ارسال کند.
علاوهبرآن، از آنجا که pppd اغلب با امتیازات بالا اجرا میشود و در ارتباط با درایورهای کرنل کار میکند، این آسیبپذیری به مهاجمان اجازه میدهد تا بهطور بالقوه کد مخرب را با امتیازات سیستم یا روت اجرا کنند.
این مشاورهنامه بیان میکند که این آسیبپذیری ناشی از یک خطا در اعتبارسنجی اندازهی ورودی قبل از کپی دادههای ارائهشده در حافظه است. از آنجا که اعتبارسنجی اندازهی داده نادرست است، ممکن است دادهی دلخواه در حافظه کپی و منجر به خرابی حافظه و اجرای کد ناخواسته شود.
این آسیبپذیری در منطق کد eap parsing و بهطور خاص در توابع eap_request() و eap_response() در eap.c وجود دارد که توسط یک کنترلکنندهی ورودی شبکه فراخوانی میشود.
این فرضیه درست نیست که درصورتیکه EAP فعال نشده باشد، pppd آسیبپذیر نیست. این به این دلیل است که یک مهاجم احرازهویتشده ممکن است همچنان بتواند بستهی EAP ناخواسته را ارسال کند تا منجر به سرریز بافر شود.
بهگفتهی این پژوهشگر، PPP Daemon نسخههای ۲٫۴٫۲ تا ۲٫۴٫۸ در برابر این آسیبپذیری اجرای کد از راه دور جدید آسیبپذیر هستند.
برخی از توزیعهای محبوب و پرکاربرد لینوکس ازجمله دبیان، اوبونتو، SUSE Linux، فدورا، NetBSD، Red Hat Enterprise Linux و بسیاری از پروژههای دیگر نیز به احتمال زیاد تحت تأثیر قرار گرفتهاند.
علاوهبرآن، بسیاری از برنامهها و دستگاههای آسیبپذیر که نرمافزار pppd را دارند، ازجمله Cisco CallManager، TP-LINK products، OpenWRT Embedded OS و Synology products سطح حملهی بزرگی برای نفوذگران ایجاد میکنند.
به کاربرانی که سیستم عاملها و دستگاههای آنها تحت تأثیر قرار گرفته است، توصیه میشود تا وصلههای امنیتی را هر چه سریعتر اعمال کنند.