一個(gè)影響點(diǎn)對(duì)點(diǎn)協(xié)議守護(hù)程序(Point-to-Point Protocol daemon,pppd)軟件,并具有 17 年歷史的遠(yuǎn)程代碼執(zhí)行(remote code execution,RCE)漏洞已對(duì)幾個(gè)基于 Linux 的操作系統(tǒng)造成了影響。Pppd 軟件不僅預(yù)先安裝在大多數(shù) Linux 系統(tǒng)中,而且還為流行的網(wǎng)絡(luò)設(shè)備的固件提供 power。
該 RCE 漏洞由 IOActive的安全研究人員 Ija Van Sprundel 發(fā)現(xiàn),其嚴(yán)重之處在于,由守護(hù)程序軟件的可擴(kuò)展身份驗(yàn)證協(xié)議(EAP)數(shù)據(jù)包解析器中的邏輯錯(cuò)誤所導(dǎo)致的堆棧緩沖區(qū)溢出漏洞。
根據(jù) US-CERT 發(fā)布的咨詢報(bào)告表示,該漏洞已被標(biāo)記為CVE-2020-8597。在嚴(yán)重程度方面,CVSS則將其評(píng)為 9.8 分。
將一個(gè) crookedEAP 打包程序發(fā)送到目標(biāo) pppd 客戶端或服務(wù)器后,黑客就可以對(duì)此漏洞進(jìn)行利用。其可以利用此漏洞并在受影響的系統(tǒng)上遠(yuǎn)程執(zhí)行任意代碼,從而接管系統(tǒng)的全部控制權(quán)。
而加重該漏洞嚴(yán)重程度的是,點(diǎn)對(duì)點(diǎn)協(xié)議守護(hù)程序通常具有很高的特權(quán)。這也就導(dǎo)致一旦黑客通過(guò)利用該漏洞控制服務(wù)器,就可以獲得 root-level的訪問(wèn)特權(quán)。
據(jù) Sprundel透露,該漏洞在 2.4.2 到 2.4.8 的 pppd 版本或過(guò)去 17 年中發(fā)布的所有版本中都一直存在。他已經(jīng)確認(rèn)以下 Linux 發(fā)行版已受到 pppd漏洞的影響:
Ubuntu
Debian
Fedora
SUSE Linux
Red Hat Enterprise Linux
NetBSD
此外,還有以下設(shè)備也附帶了受影響的 pppd 版本,并且容易受到攻擊:
TP-LINK products
Synology products
Cisco CallManager
OpenWRT Embedded OS
建議用戶們?cè)谘a(bǔ)丁發(fā)布后盡快更新其系統(tǒng),以規(guī)避潛在的攻擊。
-
Linux
+關(guān)注
關(guān)注
87文章
11454瀏覽量
212711
發(fā)布評(píng)論請(qǐng)先 登錄
官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

如何維護(hù)i.MX6ULL的安全內(nèi)核?
如何利用RTC外設(shè)實(shí)現(xiàn)萬(wàn)年歷功能
【RA-Eco-RA4E2-64PIN-V1.0開發(fā)板試用】使用任意定時(shí)器實(shí)現(xiàn)軟件萬(wàn)年歷
華為通過(guò)BSI全球首批漏洞管理體系認(rèn)證

常見的漏洞分享

評(píng)論