SK-CERT Bezpečnostné varovanie V20200309-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
UNIX/LINUX pppd kritická zraniteľnosť
Popis
Bezpečnostní výskumníci informovali o bezpečnostnej zraniteľnosti operačných systémov založených na UNIX/LINUX.
Bezpečnostná zraniteľnosť v komponente pppd (Point to Point Protocol Daemon) je spôsobená chybou spracovávania EAP (Extensive Authentication Protocol) paketov vo funkciách eap_request() a eap_response() v rámci eap.c. Zároveň funkcia eap_input() neoveruje, či bol EAP vytvorený počas LCP (Line Control Protocol) fázy, čo útočníkovi umožňuje poslať EAP pakety aj v prípade, že ppp nepodporuje EAP autentifikáciu alebo v prípade nesprávne zadanej hodnoty „pre-shared“ hesla počas LCP fázy.
Zraniteľnosť umožňuje vzdialenému, neautentifikovanému útočníkovi spôsobiť pretečenie zásobníka a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
04.03.2020
CVE
CVE-2020-8597
IOC
Zasiahnuté systémy
Operačné systémy založené na UNIX/LINUX (Debian, Ubuntu, SUSE Linux, Fedora, NetBSD, Red Hat Enterprise Linux
Cisco Unified Communications Manager (CallManager) verzia 12.5(1.10000.22)
TP-Link produkty
OpenWrt verzie staršie ako 19.07.1-17 a 18.06.7-6
Synology DiskStation Manager (DSM), Synology Router Manager (SRM) a VisualStation VS960HD
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://www.kb.cert.org/vuls/id/782301/
https://www.tenable.com/blog/cve-2020-8597-buffer-overflow-vulnerability-in-point-to-point-protocol-daemon-pppd
https://www.us-cert.gov/ncas/current-activity/2020/03/05/point-point-protocol-daemon-vulnerability
https://www.secpod.com/blog/rce-in-pppd-cve-2020-8597/
https://nvd.nist.gov/vuln/detail/CVE-2020-8597
https://www.synology.com/en-global/security/advisory/Synology_SA_20_02
https://openwrt.org/advisory/2020-02-21-1
https://www.tp-link.com/en/support/faq/2803/
https://quickview.cloudapps.cisco.com/quickview/bug/CSCvs95534/

« Späť na zoznam