SK-CERT Bezpečnostné varovanie V20200309-02
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP WHITE |
| CVSS Skóre |
9.8 |
| Identifikátor |
| UNIX/LINUX pppd kritická zraniteľnosť |
| Popis |
| Bezpečnostní výskumníci informovali o bezpečnostnej zraniteľnosti operačných systémov založených na UNIX/LINUX. Bezpečnostná zraniteľnosť v komponente pppd (Point to Point Protocol Daemon) je spôsobená chybou spracovávania EAP (Extensive Authentication Protocol) paketov vo funkciách eap_request() a eap_response() v rámci eap.c. Zároveň funkcia eap_input() neoveruje, či bol EAP vytvorený počas LCP (Line Control Protocol) fázy, čo útočníkovi umožňuje poslať EAP pakety aj v prípade, že ppp nepodporuje EAP autentifikáciu alebo v prípade nesprávne zadanej hodnoty „pre-shared“ hesla počas LCP fázy. Zraniteľnosť umožňuje vzdialenému, neautentifikovanému útočníkovi spôsobiť pretečenie zásobníka a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
| Dátum prvého zverejnenia varovania |
| 04.03.2020 |
| CVE |
| CVE-2020-8597 |
| IOC |
| – |
| Zasiahnuté systémy |
| Operačné systémy založené na UNIX/LINUX (Debian, Ubuntu, SUSE Linux, Fedora, NetBSD, Red Hat Enterprise Linux Cisco Unified Communications Manager (CallManager) verzia 12.5(1.10000.22) TP-Link produkty OpenWrt verzie staršie ako 19.07.1-17 a 18.06.7-6 Synology DiskStation Manager (DSM), Synology Router Manager (SRM) a VisualStation VS960HD |
| Následky |
| Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam

