Clicky

Defecto crítico de PPP Daemon abre la mayoría de los sistemas Linux a hackers remotos

Categoría: Seguridad
Visitas: 987
Protocolo PPP

El software pppd afectado es una implementación del Protocolo punto a punto (PPP)

El US-CERT emitió ayer una advertencia a los usuarios de una nueva y peligrosa vulnerabilidad de ejecución remota de código de 17 años que afecta el software PPP daemon (pppd) que viene instalado en casi todos los sistemas operativos basados en Linux, y también alimenta el firmware de muchos otros dispositivos de red.

El software pppd afectado es una implementación del Protocolo punto a punto (PPP) que permite la comunicación y la transferencia de datos entre nodos, que se utiliza principalmente para establecer enlaces de Internet como los que se obtienen mediante módems de acceso telefónico, conexiones de banda ancha DSL y redes privadas virtuales.

Descubierto por la investigadora de seguridad de IOActive, Ilja Van Sprundel, el problema crítico es una vulnerabilidad de desbordamiento del búfer de pila que existe debido a un error lógico en el analizador de paquetes del Protocolo de Autenticación Extensible (EAP) del software pppd, una extensión que proporciona soporte para métodos de autenticación adicionales en conexiones PPP.

La vulnerabilidad, rastreada como CVE-2020-8597 con CVSS Score 9.8, puede ser explotada por atacantes no autenticados para ejecutar remotamente código arbitrario en los sistemas afectados y tomar el control total sobre ellos.

Para esto, todo lo que un atacante debe hacer es enviar un paquete EAP malformado no solicitado a un cliente ppp vulnerable o un servidor a través de un enlace serie directo, ISDN, Ethernet, SSH, SOcket CAT, PPTP, GPRS o redes ATM.

Además, dado que pppd a menudo se ejecuta con altos privilegios y funciona junto con los controladores del núcleo, la falla podría permitir a los atacantes ejecutar código malicioso con el sistema o privilegios de nivel root.

"Esta vulnerabilidad se debe a un error al validar el tamaño de la entrada antes de copiar los datos suministrados en la memoria. Como la validación del tamaño de los datos es incorrecta, los datos arbitrarios se pueden copiar en la memoria y causar daños en la memoria, lo que posiblemente conduzca a la ejecución de código no deseado", dice el aviso.

"La vulnerabilidad está en la lógica del código de análisis de eap, específicamente en las funciones eap_request () y eap_response () en eap.c que son llamadas por un controlador de entrada de red".

"Es incorrecto suponer que pppd no es vulnerable si EAP no está habilitado o si EAP no ha sido negociado por un par remoto utilizando un secreto o frase de contraseña. Esto se debe al hecho de que un atacante autenticado aún puede enviar paquetes EAP no solicitados para activar el desbordamiento del búfer".

Error de pppd: sistemas operativos y dispositivos afectados

Según el investigador, las versiones 2.4.2 a 2.4.8 del Protocolo de punto a punto del demonio, todas las versiones lanzadas en los últimos 17 años, son vulnerables a esta nueva vulnerabilidad de ejecución remota de código.

Algunas de las distribuciones de Linux populares y ampliamente utilizadas, que se enumeran a continuación, ya se han confirmado afectadas, y muchos otros proyectos probablemente también se vean afectados.

Debian
Ubuntu
SUSE Linux
Fedora
NetBSD
Red Hat Enterprise Linux

Además de esto, la lista de otras aplicaciones y dispositivos vulnerables (algunos de ellos enumerados a continuación) que envían el software pppd también es probablemente extensa, abriendo una gran superficie de ataque para los piratas informáticos.

Cisco CallManager
TP-LINK products
OpenWRT Embedded OS
Synology products

Se recomienda a los usuarios con sistemas operativos y dispositivos afectados que apliquen parches de seguridad lo antes posible o cuando estén disponibles.

Al momento de escribir este artículo, no se tiene conocimiento de ningún código público de explotación de prueba de concepto para esta vulnerabilidad o cualquier intento de explotación en la naturaleza.