Defecto crítico de PPP Daemon abre la mayoría de los sistemas Linux a piratas

  • 0 Respuestas
  • 636 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Dragora

  • *
  • Moderador Global
  • Mensajes: 1189
  • Actividad:
    100%
  • Country: gt
  • Reputación 16
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil


El US-CERT emitió hoy una advertencia a los usuarios de una nueva vulnerabilidad de ejecución remota de código peligrosa de 17 años que afecta el software PPP daemon (pppd) que viene instalado en casi todos los sistemas operativos basados ​​en Linux, y también alimenta el firmware de muchos otros dispositivos de red.

El software pppd afectado es una implementación del Protocolo punto a punto (PPP) que permite la comunicación y la transferencia de datos entre nodos, utilizados principalmente para establecer enlaces de Internet, como los que se obtienen mediante módems de acceso telefónico, conexiones de banda ancha DSL y redes privadas virtuales.

Descubierto por la investigadora de seguridad de IOActive, Ilja Van Sprundel, el problema crítico es una vulnerabilidad de desbordamiento del búfer de pila que existe debido a un error lógico en el analizador de paquetes del Protocolo de Autenticación Extensible (EAP) del software pppd, una extensión que proporciona soporte para métodos de autenticación adicionales en conexiones PPP.

La vulnerabilidad , rastreada como CVE-2020-8597  con CVSS Score 9.8, puede ser explotada por atacantes no autenticados para ejecutar remotamente código arbitrario en los sistemas afectados y tomar el control total sobre ellos.

Para esto, todo lo que un atacante debe hacer es enviar un paquete EAP malformado no solicitado a un cliente o servidor ppp vulnerable a través de un enlace serie directo, ISDN, Ethernet, SSH, SOcket CAT, PPTP, GPRS o redes ATM.

Además, dado que pppd a menudo se ejecuta con altos privilegios y funciona junto con los controladores del núcleo, la falla podría permitir a los atacantes ejecutar código malicioso con el sistema o privilegios de nivel raíz.

"Esta vulnerabilidad se debe a un error al validar el tamaño de la entrada antes de copiar los datos suministrados en la memoria. Como la validación del tamaño de los datos es incorrecta, los datos arbitrarios se pueden copiar en la memoria y causar daños en la memoria, lo que posiblemente conduzca a la ejecución de código no deseado ", dice el aviso.

"La vulnerabilidad está en la lógica del código de análisis de eap, específicamente en las funciones eap_request () y eap_response () en eap.c que son llamadas por un controlador de entrada de red".

"Es incorrecto suponer que pppd no es vulnerable si EAP no está habilitado o si EAP no ha sido negociado por un par remoto utilizando un secreto o una frase de contraseña. Esto se debe al hecho de que un atacante autenticado aún puede enviar EAP no solicitado. paquete para activar el desbordamiento del búfer ".

Error de pppd: sistemas operativos y dispositivos afectados

Según el investigador, las versiones 2.4.2 a 2.4.8 del Protocolo de punto a punto del demonio, todas las versiones lanzadas en los últimos 17 años, son vulnerables a esta nueva vulnerabilidad de ejecución remota de código.

Algunas de las distribuciones de Linux populares y ampliamente utilizadas, que se enumeran a continuación, ya se han confirmado afectadas, y muchos otros proyectos probablemente también se vean afectados.

- Debian
- Ubuntu
- SUSE Linux
- Fedora
- NetBSD
- Red Hat Enterprise Linux

Además de esto, la lista de otras aplicaciones y dispositivos vulnerables (algunos de los cuales se enumeran a continuación) que envían el software pppd también es probablemente extensa, abriendo una gran superficie de ataque para los piratas informáticos.

- Cisco CallManager
- Productos TP-LINK
- SO embebido OpenWRT
- Productos Synology

Se recomienda a los usuarios con sistemas operativos y dispositivos afectados que apliquen parches de seguridad lo antes posible o cuando esté disponible.

Al momento de escribir este artículo, The Hacker News no tiene conocimiento de ningún código público de explotación de prueba de concepto para esta vulnerabilidad o cualquier intento de explotación en la naturaleza.

Vía: You are not allowed to view links. Register or Login

 

Kali Linux para Windows ahora disponible para descargar desde la Microsoft Store

Iniciado por graphixx

Respuestas: 0
Vistas: 1894
Último mensaje Marzo 06, 2018, 09:47:50 pm
por graphixx
Microsoft lanza herramienta open source para compilar distros Linux para Windows

Iniciado por graphixx

Respuestas: 0
Vistas: 2033
Último mensaje Marzo 29, 2018, 12:10:03 pm
por graphixx
Microsoft trae el antivirus Defender para Linux, próximamente para Android e iOS

Iniciado por Dragora

Respuestas: 0
Vistas: 711
Último mensaje Febrero 22, 2020, 11:46:24 pm
por Dragora
Kali Linux 2019.3: novedades y descarga de esta distribución de hacking ético

Iniciado por Dragora

Respuestas: 0
Vistas: 526
Último mensaje Septiembre 03, 2019, 08:27:02 pm
por Dragora
Windows Virtual Desktop llega a Linux gracias a un cliente desarrollado por IGEL

Iniciado por Dragora

Respuestas: 0
Vistas: 483
Último mensaje Febrero 06, 2020, 01:41:01 pm
por Dragora