一個(gè)影響點(diǎn)對點(diǎn)協(xié)議守護(hù)程序(Point-to-Point Protocol daemon,pppd)軟件,并具有 17 年歷史的遠(yuǎn)程代碼執(zhí)行(remote code execution,RCE)漏洞已對幾個(gè)基于 Linux 的操作系統(tǒng)造成了影響。Pppd 軟件不僅預(yù)先安裝在大多數(shù) Linux 系統(tǒng)中,而且還為流行的網(wǎng)絡(luò)設(shè)備的固件提供 power。
該 RCE 漏洞由 IOActive的安全研究人員 Ija Van Sprundel 發(fā)現(xiàn),其嚴(yán)重之處在于,由守護(hù)程序軟件的可擴(kuò)展身份驗(yàn)證協(xié)議(EAP)數(shù)據(jù)包解析器中的邏輯錯(cuò)誤所導(dǎo)致的堆棧緩沖區(qū)溢出漏洞。
根據(jù) US-CERT 發(fā)布的咨詢報(bào)告表示,該漏洞已被標(biāo)記為CVE-2020-8597。在嚴(yán)重程度方面,CVSS則將其評為 9.8 分。
將一個(gè) crookedEAP 打包程序發(fā)送到目標(biāo) pppd 客戶端或服務(wù)器后,黑客就可以對此漏洞進(jìn)行利用。其可以利用此漏洞并在受影響的系統(tǒng)上遠(yuǎn)程執(zhí)行任意代碼,從而接管系統(tǒng)的全部控制權(quán)。
而加重該漏洞嚴(yán)重程度的是,點(diǎn)對點(diǎn)協(xié)議守護(hù)程序通常具有很高的特權(quán)。這也就導(dǎo)致一旦黑客通過利用該漏洞控制服務(wù)器,就可以獲得 root-level的訪問特權(quán)。
據(jù) Sprundel透露,該漏洞在 2.4.2 到 2.4.8 的 pppd 版本或過去 17 年中發(fā)布的所有版本中都一直存在。他已經(jīng)確認(rèn)以下 Linux 發(fā)行版已受到 pppd漏洞的影響:
Ubuntu
Debian
Fedora
SUSE Linux
Red Hat Enterprise Linux
NetBSD
此外,還有以下設(shè)備也附帶了受影響的 pppd 版本,并且容易受到攻擊:
TP-LINK products
Synology products
Cisco CallManager
OpenWRT Embedded OS
建議用戶們在補(bǔ)丁發(fā)布后盡快更新其系統(tǒng),以規(guī)避潛在的攻擊。
-
Linux
+關(guān)注
關(guān)注
87文章
11324瀏覽量
209903
發(fā)布評論請先 登錄
相關(guān)推薦
評論