• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Una vulnerabilidad crítica de hace 17 años afecta a múltiples distribuciones de Linux

Una vulnerabilidad crítica de hace 17 años afecta a múltiples distribuciones de Linux

6 marzo, 2020 Por Francisco Salido Deja un comentario

El servicio ‘pppd‘, desde su versión 2.4.2 hasta la 2.4.8, presenta un fallo en las rutinas que procesan los paquetes EAP (Extensible Authentication Protocol) que podría ser aprovechado por un atacante remoto no autenticado para provocar un desbordamiento de la memoria basada en pila y ejecutar código arbitrario en el sistema afectado.

El Protocolo Punto a Punto (PPP) es un protocolo de la capa de enlace utilizado para establecer conexiones a Internet a través de un módem telefónico, conexiones DSL o de otro tipo. En las distribuciones de Linux más populares se utiliza el software ‘pppd‘ para gestionar estas conexiones, así como la autenticación entre pares utilizando diferentes protocolos, entre ellos EAP (en inglés Extensible Authentication Protocol).

Desde la versión 2.4.2 hasta la 2.4.8 de ‘pppd‘, el componente encargado de procesar los paquetes EAP presentaba un error a la hora de validar el tamaño de la entrada de datos que provoca una corrupción de la memoria que podría dar pie a un atacante a ejecutar código arbitrario.

Las funciones eap_request() y eap_response() presentes en el módulo eap.c, intentan asegurar de manera incorrecta que el tamaño del dato que se recibe (el hostname) no supere el espacio de memoria reservado. Este fallo en la lógica permite realizar la copia de datos de tamaño arbitrario, desbordando la memoria de pila.

Por otro lado, la lógica en la función eap_input() también presenta otro fallo al no verificar correctamente si se ha negociado la autenticación EAP durante la fase de control del protocolo de enlace (en inglés Link Control Protocol). Esto permitiría a un atacante no autenticado enviar paquetes EAP que serán procesados por la función vulnerable ‘eap_input’, a pesar de no haber negociado correctamente la autenticación o no encontrarse disponible el protocolo EAP.

Como veíamos antes, las funciones que procesan los paquetes EAP son vulnerables a un desbordamiento de memoria que permitiría al atacante la ejecución de código. Si además tenemos en cuenta que el proceso ‘pppd‘ se ejecuta habitualmente con permisos elevados (de root o de sistema), un atacante no autenticado podría ejecutar código arbitrario con privilegios de sistema.

La vulnerabilidad ha recibido una puntuación base de 9.3 y se le ha asignado el identificador CVE-2020-8597.

La lista de fabricantes que han confirmado la vulnerabilidad asciende a diez hasta la fecha:

  • Cisco
  • Debian GNU/Linux
  • Fedora Project
  • NetBSD
  • OpenWRT
  • Red Hat, Inc.
  • SUSE Linux
  • Synology
  • TP-LINK
  • Ubuntu

Se recomienda instalar los parches y actualizaciones proporcionados por los fabricantes lo antes posible.

Más información:

pppd vulnerable to buffer overflow due to a flaw in EAP packet processing

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Análisis Forense Digital

Sinfonier

Spring Boot & Angular

Publicado en: Vulnerabilidades Etiquetado como: cve, linux, ppp, rce

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Las apps de mensajería y videoconferencia te escuchan incluso cuando estás "muteado"
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.

Entradas recientes

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...