Wyskoczył trupek z szafy: możliwość zdalnego wykonania kodu w usłudze pppd (nie wymaga uwierzytelnienia). Podatne wszystkie wersje wydane w ostatnich 17 latach

05 marca 2020, 22:04 | W biegu | komentarze 2
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

W dzisiejszym #vulnz będzie krótko. Kto pamięta zamierzchłe czasu modemów, pewnie kojarzy również usługę pppd. Obecnie również jest używana (choć jest często nieco ukryta – np. firmware  routerów klasy domowej). W każdym razie tutaj czytamy:

Due to a flaw in the Extensible Authentication Protocol (EAP) packet processing in the Point-to-Point Protocol Daemon (pppd), an unauthenticated remote attacker may be able to cause a stack buffer overflow, which may allow arbitrary code execution on the target system.

Podatne są wersje od 2.4.2 (z 2003 roku) do 2.4.8. Kolejni producenci wypuszczają łaty – inni myślą (z ciekawostek – podatne jest też np. OpenWRT). Sama podatność ma niemal maksymalne ryzyko w skali CVSSv3 (9.8/10), choć niektórzy je nieco obniżają (np. RedHat wspomina że do kompilacji używają stosownych opcji w gcc utrudniających eksploitację).

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Kupolov

    A co z udostepnieniem rozwal.to premium za free? Kiedy bedzie?

    Odpowiedz
    • Pracujemy nad wszystkim, ale trochę sekwencyjnie:

      * Mega Sekurak Hacking Party (będą za jakiś czas udostępnione nagrania :-)
      * Książka sekuraka w wersji PDF/mobi/epub
      * Książka sekuraka w wersji EN
      * rozwal.to dostępne dla wszystkich za free

      Odpowiedz

Odpowiedz na sekurak