6 mar. 2020

Falla crítica en PPP dejas sistemas Linux expuestos

El US-CERT emitió una advertencia sobre una nueva vulnerabilidad de Ejecución Remota de Código (RCE) de 17 años que afecta el software PPP daemon (pppd) que viene instalado en casi todos los sistemas operativos basados ​​en Linux, y también forma parte del firmware de muchos otros dispositivos de red.
El software pppd afectado es una implementación del Protocolo Punto a Punto (PPP) que permite la comunicación y la transferencia de datos entre nodos, utilizados principalmente para establecer enlaces de Internet, como los que se obtienen mediante módems de acceso telefónico, conexiones de banda ancha DSL y redes privadas virtuales.

Descubierto por la investigadora de seguridad de IOActive, Ilja Van Sprundel, el error crítico es una vulnerabilidad de desbordamiento del búfer de pila que existe debido a un error lógico en el analizador de paquetes del Protocolo de Autenticación Extensible (EAP) del software pppd.

La vulnerabilidad, identificada como CVE-2020-8597 con CVSS Score 9.8, puede ser explotada por atacantes no autenticados para ejecutar código arbitrario de forma en los sistemas afectados y tomar el control total sobre ellos.

Para esto, todo lo que un atacante debe hacer es enviar un paquete EAP malformado no solicitado a un cliente o servidor PPP vulnerable. Además, dado que pppd a menudo se ejecuta con altos privilegios y funciona en conjunto con los controladores del kernel, la falla podría permitir a los atacantes ejecutar código malicioso en el sistema con privilegios de root.

"Esta vulnerabilidad se debe a un error al validar el tamaño de la entrada antes de copiar los datos suministrados en la memoria. Como la validación del tamaño de los datos es incorrecta, los datos arbitrarios se pueden copiar en la memoria y causar daños en la memoria, lo que posiblemente conduzca a la ejecución de código no deseado", dice el aviso. "La vulnerabilidad está en la lógica del código de análisis de EAP, específicamente en las funciones eap_request() y eap_response() en eap.c que son llamadas por un controlador de entrada de red. Es incorrecto suponer que pppd no es vulnerable si EAP no está habilitado o si EAP no ha sido negociado por un par remoto utilizando un secreto o frase de contraseña. Esto se debe al hecho de que un atacante autenticado aún puede enviar EAP no solicitado. paquete para activar el desbordamiento del búfer ".

Error de pppd: sistemas operativos y dispositivos afectados

Según la investigadora, las versiones 2.4.2 a 2.4.8 de pppd, todas las versiones lanzadas en los últimos 17 años, son vulnerables a esta nueva vulnerabilidad de ejecución remota de código.

Algunas de las distribuciones de Linux populares y ampliamente utilizadas, que se enumeran a continuación, ya se han confirmado afectadas, y muchos otros proyectos también se ven afectados.
Además de esto, la lista de otras aplicaciones y dispositivos vulnerables (algunos de los cuales se enumeran a continuación) que ejecutan pppd también podría ser extensa, abriendo una gran superficie de ataque para los delincuentes.
Se recomienda a los usuarios con sistemas operativos y dispositivos afectados que apliquen parches de seguridad lo antes posible o cuando esté disponible.

Al momento de escribir este artículo, no se tiene conocimiento de ningún código público de explotación o Prueba de Concepto para esta vulnerabilidad.

Fuente: THN

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!