SK-CERT Bezpečnostné varovanie V20200309-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.8 |
Identifikátor |
UNIX/LINUX pppd kritická zraniteľnosť |
Popis |
Bezpečnostní výskumníci informovali o bezpečnostnej zraniteľnosti operačných systémov založených na UNIX/LINUX. Bezpečnostná zraniteľnosť v komponente pppd (Point to Point Protocol Daemon) je spôsobená chybou spracovávania EAP (Extensive Authentication Protocol) paketov vo funkciách eap_request() a eap_response() v rámci eap.c. Zároveň funkcia eap_input() neoveruje, či bol EAP vytvorený počas LCP (Line Control Protocol) fázy, čo útočníkovi umožňuje poslať EAP pakety aj v prípade, že ppp nepodporuje EAP autentifikáciu alebo v prípade nesprávne zadanej hodnoty „pre-shared“ hesla počas LCP fázy. Zraniteľnosť umožňuje vzdialenému, neautentifikovanému útočníkovi spôsobiť pretečenie zásobníka a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
04.03.2020 |
CVE |
CVE-2020-8597 |
IOC |
– |
Zasiahnuté systémy |
Operačné systémy založené na UNIX/LINUX (Debian, Ubuntu, SUSE Linux, Fedora, NetBSD, Red Hat Enterprise Linux Cisco Unified Communications Manager (CallManager) verzia 12.5(1.10000.22) TP-Link produkty OpenWrt verzie staršie ako 19.07.1-17 a 18.06.7-6 Synology DiskStation Manager (DSM), Synology Router Manager (SRM) a VisualStation VS960HD |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam