terça-feira, 10 de março de 2020
Uma falha no RCE de 17 anos pode invadir vários sistemas Linux
Confira !!
O US-CERT emitiu um aviso de segurança alertando os usuários sobre uma vulnerabilidade crítica de Execução Remota de Código (RCE) de 17 anos que afeta o software daemon PPP (Daemon de Protocolo Ponto a Ponto) implementado em quase todos os sistemas operacionais baseados em Linux.
A falha, apelidada de CVE-2020-8597 com uma pontuação de 9,3 CVE, foi descoberta por uma pesquisadora de segurança da IOActive, Ilja Van Sprundel.
O software pppd (Daemon de Protocolo Ponto a Ponto) é uma implementação do Protocolo Ponto a Ponto, que permite a comunicação e a transferência de dados entre nós, e é usado principalmente no estabelecimento de links de Internet através de modems dial-up, conexões DSL e muitos outros tipos de links ponto a ponto, incluindo as redes privadas virtuais (VPN) , como o protocolo de encapsulamento ponto a ponto (PPTP).
As versões 2.4.2 a 2.4.8 do pppd são vulneráveis ao estouro de buffer devido a uma falha no processamento de pacotes EAP (Extensible Authentication Protocol) nas sub-rotinas eap_request e eap_response.
Essa falha permite que um invasor remoto não autenticado execute código arbitrário remotamente no sistema de destino e obtenha privilégios no nível raiz. A vulnerabilidade pode ser explorada enviando um pacote EAP mal-intencionado ao cliente ou servidor PPP vulnerável, por meio de um link direto nas redes ISDN Ethernet, SOcket, CAT, PPTP, GPRS ou ATM, o que pode causar corrupção de memória no processo pppd e por sua vez, pode permitir a execução arbitrária de código.
A vulnerabilidade existe devido a “um erro na validação do tamanho da entrada antes de copiar os dados fornecidos na memória. Como a validação do tamanho dos dados está incorreta, dados arbitrários podem ser copiados na memória e causar corrupção na memória, possivelmente levando à execução de código indesejado ”, explicou o comunicado de segurança.
“A vulnerabilidade está na lógica do código de análise eap, especificamente nas funções eap_request () e eap_response () no eap.c chamadas por um manipulador de entrada de rede. Essas funções recebem um ponteiro e comprimento como entrada, usando o primeiro byte como um tipo. Se o tipo for EAPT_MD5CHAP (4), ele examinará um campo de comprimento de 1 byte incorporado. A lógica deste código visa garantir que o comprimento incorporado seja menor que o comprimento total do pacote. Após essa verificação, ele tenta copiar os dados fornecidos (nome do host) localizados após o campo de comprimento incorporado em um buffer de pilha local. Essa verificação de limites está incorreta e permite que a cópia da memória ocorra com um comprimento arbitrário de dados. ”
As seguintes distribuições Linux foram confirmadas como afetadas pela falha do pppd:
· Ubuntu
· Debian
· Fedora
· SUSE Linux
· Red Hat Enterprise Linux
· NetBSD
Além disso, aplicativos e dispositivos do Cisco CallManager, produtos TP-LINK, produtos Synology e OpenWRT Embedded OS também são vulneráveis a ataques à medida que são distribuídos nas versões pppd afetadas.
Sugerimos que você atualize seu software com os mais recentes patches de segurança disponíveis fornecidos pelo fornecedor do software o mais rápido possível.
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário