FERRAMENTAS LINUX: Uma falha no RCE de 17 anos pode invadir vários sistemas Linux

terça-feira, 10 de março de 2020

Uma falha no RCE de 17 anos pode invadir vários sistemas Linux




Confira !!



O US-CERT emitiu um aviso de segurança alertando os usuários sobre uma vulnerabilidade crítica de Execução Remota de Código (RCE) de 17 anos que afeta o software daemon PPP (Daemon de Protocolo Ponto a Ponto) implementado em quase todos os sistemas operacionais baseados em Linux.

A falha, apelidada de CVE-2020-8597 com uma pontuação de 9,3 CVE, foi descoberta por uma pesquisadora de segurança da IOActive, Ilja Van Sprundel.

O software pppd (Daemon de Protocolo Ponto a Ponto) é uma implementação do Protocolo Ponto a Ponto, que permite a comunicação e a transferência de dados entre nós, e é usado principalmente no estabelecimento de links de Internet através de modems dial-up, conexões DSL e muitos outros tipos de links ponto a ponto, incluindo as redes privadas virtuais (VPN) , como o protocolo de encapsulamento ponto a ponto (PPTP).

As versões 2.4.2 a 2.4.8 do pppd são vulneráveis ​​ao estouro de buffer devido a uma falha no processamento de pacotes EAP (Extensible Authentication Protocol) nas sub-rotinas eap_request e eap_response.

Essa falha permite que um invasor remoto não autenticado execute código arbitrário remotamente no sistema de destino e obtenha privilégios no nível raiz. A vulnerabilidade pode ser explorada enviando um pacote EAP mal-intencionado ao cliente ou servidor PPP vulnerável, por meio de um link direto nas redes ISDN Ethernet, SOcket, CAT, PPTP, GPRS ou ATM, o que pode causar corrupção de memória no processo pppd e por sua vez, pode permitir a execução arbitrária de código.

A vulnerabilidade existe devido a “um erro na validação do tamanho da entrada antes de copiar os dados fornecidos na memória. Como a validação do tamanho dos dados está incorreta, dados arbitrários podem ser copiados na memória e causar corrupção na memória, possivelmente levando à execução de código indesejado ”, explicou o comunicado de segurança.

“A vulnerabilidade está na lógica do código de análise eap, especificamente nas funções eap_request () e eap_response () no eap.c chamadas por um manipulador de entrada de rede. Essas funções recebem um ponteiro e comprimento como entrada, usando o primeiro byte como um tipo. Se o tipo for EAPT_MD5CHAP (4), ele examinará um campo de comprimento de 1 byte incorporado. A lógica deste código visa garantir que o comprimento incorporado seja menor que o comprimento total do pacote. Após essa verificação, ele tenta copiar os dados fornecidos (nome do host) localizados após o campo de comprimento incorporado em um buffer de pilha local. Essa verificação de limites está incorreta e permite que a cópia da memória ocorra com um comprimento arbitrário de dados. ”

As seguintes distribuições Linux foram confirmadas como afetadas pela falha do pppd:

· Ubuntu

· Debian

· Fedora

· SUSE Linux

· Red Hat Enterprise Linux

· NetBSD

Além disso, aplicativos e dispositivos do Cisco CallManager, produtos TP-LINK, produtos Synology e OpenWRT Embedded OS também são vulneráveis ​​a ataques à medida que são distribuídos nas versões pppd afetadas.

Sugerimos que você atualize seu software com os mais recentes patches de segurança disponíveis fornecidos pelo fornecedor do software o mais rápido possível.

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário