چاپ        ارسال به دوست

‫ سیستم‌های لینوکس خود را به‌روز کنید

پروتکل PPP به منظور برقراری ارتباطات اینترنتی روی مودم‌های دایال‌آپ، اتصالات DSL و بسیاری از ارتباطات نقطه به نقطه دیگر، از جمله پروتکل‌های مورد استفاده در VPNها به کار می‌رود. علاوه بر این، نرم‌افزار pppd می‌تواند با استفاده از برخی پروتکل‌ها مثل EAP، یک گره ارتباطی را احراز هویت کند یا اطلاعات احراز هویتی را ارسال کند.

 

به علت نقصی در pppd که به پردازش بسته‌های EAP مربوط می‌شود، مهاجم احراز هویت نشده راه دور می‌تواند سبب سرریز بافر پشته شود و متعاقباً کد دلخواه خود را روی سیستم هدف اجرا کند. این نقص به توابع eap_request() و eap_response() مربوط می‌شود.

اشکال منطقی دیگری نیز وجود دارد که باعث می‌شود تابع eap_input() بررسی نکند که در فاز LCP، EAP مبادله شده است یا خیر. بنابراین حتی اگر ppp در فاز LCP، درخواست احراز هویت را رد کرده باشد، باز هم مهاجم احراز هویت نشده می‌تواند بسته‌های EAP را ارسال کند. نرم‌افزار pppd معمولاً با سطح دسترسی بالا (system یا root) اجرا می‌شود و با درایورهای کرنل ارتباط برقرار می‌کند. بنابراین احتمال دارد مهاجم بتواند کد دلخواه خود را با دسترسی system یا root اجرا کند.

بیشتر توزیع‌های لینوکس از pppd استفاده می‌کنند و بنابراین در معرض این آسیب‌پذیری قرار دارند. برای رفع مشکل، نرم‌افزار خود را به آخرین نسخه به‌روز کنید. شاید تصور کنید که اگر EAP فعال نباشد یا مهاجم گذرواژه را در اختیار نداشته باشد، pppd آسیب‌پذیر نیست. اما این تصوری نادرست است، زیرا همچنان مهاجم احراز هویت نشده می‌تواند بسته‌های EAP را به قربانی ارسال کند.

برنامه (pppd (Point to Point Protocol Daemon نسخه‌های ۲.۴.۲ تا ۲.۴.۸ دچار یک آسیب‌پذیری سرریز بافر است که از یک خطا در پردازش بسته‌های EAP نشئت می‌گیرد. این برنامه در بسیاری از توزیع‌های لینوکس مورد استفاده قرار می‌گیرد.


دسته‌ها: اخبار امنیتی


١٢:٠٠ - يکشنبه ١٧ فروردين ١٣٩٩    /    شماره : ٢٥٣٥٣    /    تعداد نمایش : ٩٢



خروج