一個影響點對點協議守護程序(Point-to-Point Protocol daemon,pppd)軟件,并具有 17 年歷史的遠程代碼執行(remote code execution,RCE)漏洞已對幾個基于 Linux 的操作系統造成了影響。Pppd 軟件不僅預先安裝在大多數 Linux 系統中,而且還為流行的網絡設備的固件提供 power。
該 RCE 漏洞由 IOActive的安全研究人員 Ija Van Sprundel 發現,其嚴重之處在于,由守護程序軟件的可擴展身份驗證協議(EAP)數據包解析器中的邏輯錯誤所導致的堆棧緩沖區溢出漏洞。
根據 US-CERT 發布的咨詢報告表示,該漏洞已被標記為CVE-2020-8597。在嚴重程度方面,CVSS則將其評為 9.8 分。
將一個 crookedEAP 打包程序發送到目標 pppd 客戶端或服務器后,黑客就可以對此漏洞進行利用。其可以利用此漏洞并在受影響的系統上遠程執行任意代碼,從而接管系統的全部控制權。
而加重該漏洞嚴重程度的是,點對點協議守護程序通常具有很高的特權。這也就導致一旦黑客通過利用該漏洞控制服務器,就可以獲得 root-level的訪問特權。
據 Sprundel透露,該漏洞在 2.4.2 到 2.4.8 的 pppd 版本或過去 17 年中發布的所有版本中都一直存在。他已經確認以下 Linux 發行版已受到 pppd漏洞的影響:
Ubuntu
Debian
Fedora
SUSE Linux
Red Hat Enterprise Linux
NetBSD
此外,還有以下設備也附帶了受影響的 pppd 版本,并且容易受到攻擊:
TP-LINK products
Synology products
Cisco CallManager
OpenWRT Embedded OS
建議用戶們在補丁發布后盡快更新其系統,以規避潛在的攻擊。
-
Linux
+關注
關注
87文章
11294瀏覽量
209341
發布評論請先 登錄
相關推薦
評論