PPPD távoli kódfuttatásos sérülékenység
Angol cím: PPPD RCE vulnerability
CH azonosító: CH-14820
Publikálás dátuma: 2020.03.11.
Utolsó módosítás dátuma: 2020.03.11.
Leírás
A CVE-2020-8597 számon a pppd (Point to Point Protocol Daemon) kritikus kockázati besorolású sérülékenysége vált ismertté, amelyet kihasználva a távoli támadó távoli kódfuttatásti jogosultságot szerezhet.
Leírás forrása: Egyéb referencia: thehackernews.com Leírás utolsó módosítása: 2020.03.11.Elemzés leírás
A pppd szoftverben 17 éve jelen lévő sebezhetőséget az EAP (Extensible Authentication Protocol) csomagfeldolgozó hibája okozza, amely nem megfelelően ellenőrzi a bemenet méretét, mielőtt azt a memóriába helyezi. Ezt egy távoli támadó kihasználva a stack puffer túlcsordulását idézheti elő, amely tetszőleges kód futtatásához vezethet. A hiba az eap.c fájl eap_request() és eap_response() függvényeiben található. A sérülékenységben a legtöbb Linux disztribúció (és ppp-t futtató egyéb eszköz is) érintett, ezért javasolt a frissített ppp csomagok telepítése. Ahol nem érhető el javított csomag, ott a GitHub tárolón található patch használata ajánlott.
Érintett verziók: pppd 2.4.2 – 2.4.8
Megoldás: pppd csomag frissítése
Elemzés leírás forrása: Egyéb referencia: thehackernews.com Elemzés leírás utolsó módosítása: 2020.03.11.Hatás
CVSS3 Súlyosság és Metrika
Alap pontszám: 9.8 (Kritikus)
Vektor: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Hatás pontszáma:
Kihasználhatóság pontszáma:
Támadás Vektora (AV): Hálózat
Támadás komplexitása (AC): Alacsony
Jogosultság Szükséges (PR): Nincs
Felhasználói Interakció (UI): Nincs
Hatókör (S): Nem változott
Bizalmasság Hatása (C): Magas
Sértetlenség Hatása (I): Magas
Rendelkezésre állás Hatása (A): Magas
Hivatkozások
Egyéb referencia: thehackernews.com
Egyéb referencia: vulners.com
Egyéb referencia: vulners.com
Egyéb referencia: bugzilla.redhat.com
Egyéb referencia: nvd.nist.gov
Egyéb referencia: github.com
Egyéb referencia: github.com