آسیب‌پذیری بحرانی PPP Daemon بسیاری از سیستم‌های لینوکس را در معرض خطر نفودگران راه دور قرار می‌دهد

محققان امنتیتی مشاوره‌نامه‌ای منتشر کرده‌اند که درباره‌ی یک آسیب‌پذیری اجرای کد از راه دور ۱۷ ساله‌ی خطرناک به کاربران هشدار می‌دهد. این آسیب‌پذیری نرم‌افزار PPP Daemon را که تقریباً در همه‌ی سیستم عامل‌های مبتنی‌بر لینوکس نصب می‌شود، تحت تأثیر قرار می‌دهد.

نرم‌افزار pppd آسیب‌دیده یک پیاده‌سازی از پروتکل نقطه به نقطه (PPP) است که ارتباط و انتقال داده بین گره‌ها را که در درجه‌ی اول برای ایجاد ارتباط‌های اینترنتی مانند ارتباط‌ مودم‌های dial-up، اتصال‌های پهن باند DSL و شبکه‌های خصوصی مجازی استفاده می‌شوند، امکان‌پذیر می‌سازد.

این مسأله‌ی بحرانی که توسط پژوهش‌گر امنیتی IOActive کشف شد، یک آسیب‌پذیری سرریز بافر پشته است که به‌خاطر یک خطای منطقی در parser بسته‌ی Extensible Authentication Protocol (EAP) نرم‌افزار pppd، افزونه‌ای که پشتیبانی از روش‌های احرازهویت اضافی را در اتصال‌های PPP ارائه می‌دهد، به وجود می‌آید.

این آسیب‌پذیری که با شناسه‌ی CVE-2020-5897 ردیابی و با امتیاز ۹٫۸ ارزیابی می‌شود، ممکن است توسط مهاجمان احرازهویت‌نشده مورد بهره‌برداری قرار گیرد تا به‌صورت از راه دور کد دلخواه را در سیستم‌های آسیب‌دیده اجرا کنند و کنترل کامل آن‌ها را به دست گیرند.

کل کاری که یک مهاجم باید انجام دهد این است که یک بسته‌ی EAP ناخواسته‌ی مخرب را به یک کلاینت ppp آسیب‌پذیر یا یک سرور از طریق لینک سریال مستقیم، شبکه‌های ISDN، Ethernet، SSH، Socket CAT، PPTP، GPRS یا ATM ارسال کند.

علاوه‌برآن، از آن‌جا که pppd اغلب با امتیازات بالا اجرا می‌شود و در ارتباط با درایورهای کرنل کار می‌کند، این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا به‌طور بالقوه کد مخرب را با امتیازات سیستم یا روت اجرا کنند.

این مشاوره‌نامه بیان می‌کند که این آسیب‌پذیری ناشی از یک خطا در اعتبارسنجی اندازه‌ی ورودی قبل از کپی داده‌های ارائه‌شده در حافظه است. از آن‌جا که اعتبارسنجی اندازه‌ی داده نادرست است، ممکن است داده‌ی دلخواه در حافظه کپی و منجر به خرابی حافظه و اجرای کد ناخواسته شود.

این آسیب‌پذیری در منطق کد eap parsing و به‌طور خاص در توابع eap_request() و eap_response() در eap.c وجود دارد که توسط یک کنترل‌کننده‌ی ورودی شبکه فراخوانی می‌شود.

این فرضیه درست نیست که درصورتی‌که EAP فعال نشده باشد، pppd آسیب‌پذیر نیست. این به این دلیل است که یک مهاجم احرازهویت‌شده ممکن است همچنان بتواند بسته‌ی EAP ناخواسته را ارسال کند تا منجر به سرریز بافر شود.

به‌گفته‌ی این پژوهش‌گر، PPP Daemon نسخه‌های ۲٫۴٫۲ تا ۲٫۴٫۸ در برابر این آسیب‌پذیری اجرای کد از راه دور جدید آسیب‌پذیر هستند.

برخی از توزیع‌های محبوب و پرکاربرد لینوکس ازجمله دبیان، اوبونتو، SUSE Linux، فدورا، NetBSD، Red Hat Enterprise Linux و بسیاری از پروژه‌های دیگر نیز به احتمال زیاد تحت تأثیر قرار گرفته‌اند.

علاوه‌برآن، بسیاری از برنامه‌ها و دستگاه‌های آسیب‌پذیر که نرم‌افزار pppd را دارند، ازجمله Cisco CallManager، TP-LINK products، OpenWRT Embedded OS و Synology products سطح حمله‌ی بزرگی برای نفوذگران ایجاد می‌کنند.

به کاربرانی که سیستم عامل‌ها و دستگاه‌های آن‌ها تحت تأثیر قرار گرفته است، توصیه می‌شود تا وصله‌های امنیتی را هر چه سریع‌تر اعمال کنند.

منبع

پست‌های مشابه

Leave a Comment

پانزده + هجده =