Defecto crítico de PPP Daemon abre la mayoría de los sistemas Linux a hackers remotos

El US-CERT emitió hoy una advertencia a los usuarios de una nueva vulnerabilidad de ejecución remota de código peligrosa de 17 años que afecta el software PPP daemon (pppd) que viene instalado en casi todos los sistemas operativos basados ​​en Linux, y también alimenta el firmware de muchos otros dispositivos de red.

El software pppd afectado es una implementación del Protocolo punto a punto (PPP) que permite la comunicación y la transferencia de datos entre nodos, que se utiliza principalmente para establecer enlaces de Internet como los que se obtienen mediante módems de acceso telefónico, conexiones de banda ancha DSL y redes privadas virtuales.

Descubierto por la investigadora de seguridad de IOActive, Ilja Van Sprundel, el problema crítico es una vulnerabilidad de desbordamiento del búfer de pila que existe debido a un error lógico en el analizador de paquetes del Protocolo de Autenticación Extensible (EAP) del software pppd, una extensión que proporciona soporte para métodos de autenticación adicionales en conexiones PPP.

 


La vulnerabilidad , rastreada como CVE-2020-8597  con CVSS Score 9.8, puede ser explotada por atacantes no autenticados para ejecutar remotamente código arbitrario en los sistemas afectados y tomar el control total sobre ellos.

Para esto, todo lo que un atacante debe hacer es enviar un paquete EAP malformado no solicitado a un cliente ppp vulnerable o un servidor a través de un enlace serie directo, ISDN, Ethernet, SSH, SOcket CAT, PPTP, GPRS o redes ATM.

Además, dado que pppd a menudo se ejecuta con altos privilegios y funciona en conjunto con los controladores del núcleo, la falla podría permitir a los atacantes ejecutar potencialmente código malicioso con el sistema o privilegios de nivel raíz.

«Esta vulnerabilidad se debe a un error al validar el tamaño de la entrada antes de copiar los datos suministrados en la memoria. Como la validación del tamaño de los datos es incorrecta, los datos arbitrarios se pueden copiar en la memoria y causar daños en la memoria, lo que posiblemente conduzca a la ejecución de código no deseado «, dice el aviso.

«La vulnerabilidad está en la lógica del código de análisis de eap, específicamente en las funciones eap_request () y eap_response () en eap.c que son llamadas por un controlador de entrada de red».

«Es incorrecto suponer que pppd no es vulnerable si EAP no está habilitado o si EAP no ha sido negociado por un par remoto utilizando un secreto o frase de contraseña. Esto se debe al hecho de que un atacante autenticado aún puede enviar EAP no solicitado. paquete para activar el desbordamiento del búfer «.

Error de pppd: sistemas operativos y dispositivos afectados


Según el investigador, las versiones 2.4.2 a 2.4.8 del Protocolo de punto a punto del demonio, todas las versiones lanzadas en los últimos 17 años, son vulnerables a esta nueva vulnerabilidad de ejecución remota de código.


Algunas de las distribuciones de Linux populares y ampliamente utilizadas, que se enumeran a continuación, ya se han confirmado afectadas, y es probable que muchos otros proyectos también se vean afectados.

  • Debian

  • Ubuntu

  • SUSE Linux

  • Fedora

  • NetBSD

  • Red Hat Enterprise Linux


Además de esto, la lista de otras aplicaciones y dispositivos vulnerables (algunos de los cuales se enumeran a continuación) que envían el software pppd también es probablemente extensa, abriendo una gran superficie de ataque para los piratas informáticos.

  • Cisco CallManager

  • Productos TP-LINK

  • SO embebido OpenWRT

  • Productos Synology


Se recomienda a los usuarios con sistemas operativos y dispositivos afectados que apliquen parches de seguridad lo antes posible o cuando esté disponible.

Al momento de escribir este artículo, The Hacker News no tiene conocimiento de ningún código público de explotación de prueba de concepto para esta vulnerabilidad o cualquier intento de explotación en la naturaleza.

Daniel Perez

Daniel Perez

Dejar un comentario

Este sitio web utiliza cookies para garantizar que obtenga la mejor experiencia. Más información