RCE 漏洞已影響數(shù)個 Linux 系統(tǒng)
影響點對點協(xié)議守護程序(pppd)的軟件,已有17年歷史的遠(yuǎn)程代碼執(zhí)行(RCE)漏洞已影響了多個基于Linux的操作系統(tǒng)。 Pppd軟件不僅預(yù)先安裝在大多數(shù)Linux系統(tǒng)上,而且還為常見網(wǎng)絡(luò)設(shè)備的固件提供電源。
該 RCE 漏洞由 IOActive 的安全研究人員 Ija Van Sprundel 發(fā)現(xiàn),其嚴(yán)重之處在于,由守護程序軟件的可擴展身份驗證協(xié)議(EAP)數(shù)據(jù)包解析器中的邏輯錯誤所導(dǎo)致的堆棧緩沖區(qū)溢出漏洞。
根據(jù) US-CERT 發(fā)布的咨詢報告表示,該漏洞已被標(biāo)記為 CVE-2020-8597。在嚴(yán)重程度方面,CVSS 則將其評為 9.8 分。
將一個 crooked EAP 打包程序發(fā)送到目標(biāo) pppd 客戶端或服務(wù)器后,黑客就可以對此漏洞進行利用。其可以利用此漏洞并在受影響的系統(tǒng)上遠(yuǎn)程執(zhí)行任意代碼,從而接管系統(tǒng)的全部控制權(quán)。
而加重該漏洞嚴(yán)重程度的是,點對點協(xié)議守護程序通常具有很高的特權(quán)。這也就導(dǎo)致一旦黑客通過利用該漏洞控制服務(wù)器,就可以獲得 root-level 的訪問特權(quán)。
據(jù) Sprundel 透露,該漏洞在 2.4.2 到 2.4.8 的 pppd 版本或過去 17 年中發(fā)布的所有版本中都一直存在。他已經(jīng)確認(rèn)以下 Linux 發(fā)行版已受到 pppd 漏洞的影響:
UbuntuDebianFedoraSUSE LinuxRed Hat Enterprise LinuxNetBSD此外,還有以下設(shè)備也附帶了受影響的 pppd 版本,并且容易受到攻擊:
TP-LINK productsSynology productsCisco CallManagerOpenWRT Embedded OS建議用戶們在補丁發(fā)布后盡快更新其系統(tǒng),以規(guī)避潛在的攻擊。