Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Wyskoczył trupek z szafy: możliwość zdalnego wykonania kodu w usłudze pppd (nie wymaga uwierzytelnienia). Podatne wszystkie wersje wydane w ostatnich 17 latach
W dzisiejszym #vulnz będzie krótko. Kto pamięta zamierzchłe czasu modemów, pewnie kojarzy również usługę pppd. Obecnie również jest używana (choć jest często nieco ukryta – np. firmware routerów klasy domowej). W każdym razie tutaj czytamy:
Due to a flaw in the Extensible Authentication Protocol (EAP) packet processing in the Point-to-Point Protocol Daemon (pppd), an unauthenticated remote attacker may be able to cause a stack buffer overflow, which may allow arbitrary code execution on the target system.
Podatne są wersje od 2.4.2 (z 2003 roku) do 2.4.8. Kolejni producenci wypuszczają łaty – inni myślą (z ciekawostek – podatne jest też np. OpenWRT). Sama podatność ma niemal maksymalne ryzyko w skali CVSSv3 (9.8/10), choć niektórzy je nieco obniżają (np. RedHat wspomina że do kompilacji używają stosownych opcji w gcc utrudniających eksploitację).
–ms
A co z udostepnieniem rozwal.to premium za free? Kiedy bedzie?
Pracujemy nad wszystkim, ale trochę sekwencyjnie:
* Mega Sekurak Hacking Party (będą za jakiś czas udostępnione nagrania :-)
* Książka sekuraka w wersji PDF/mobi/epub
* Książka sekuraka w wersji EN
* rozwal.to dostępne dla wszystkich za free