PPP Daemon flaw opens Linux distros, networking devices to takeover attacks

ข้อบกพร่องบน PPP Daemon เปิดให้โจมตีอุปกรณ์ Network เพื่อเข้ายึดครองระบบ

Ilja Van Sprundel ผู้อำนวยการการทดสอบการเจาะระบบจากบริษัท IOActive เปิดเผยว่า PPPD (Point-to-Point Protocol Daemon) เวอร์ชัน 2.4.2 ถึง 2.4.8 มีความเสี่ยงที่จะเกิด Buffer Overflow จากช่องโหว่ในการประมวลผลแพ็กเก็ต Extensible Authentication Protocol (EAP) ในชุดคำสั่งย่อย eap_request และ eap_response โดยการส่งแพ็คเก็ต EAP ที่ไม่พึงประสงค์ไปยังไคลเอนต์ PPP หรือเซิร์ฟเวอร์ที่มีช่องโหว่ ทำให้ผู้โจมตีระยะไกลที่ไม่ได้รับอนุญาตอาจทำให้หน่วยความจำเสียหายในกระบวนการ PPPD และสามารถรันโค้ดเพื่อเข้ายึดครองระบบได้

ช่องโหว่ (CVE-2020-8597) เป็นช่องโหว่ Buffer Overflow บน pppd (Point-to-Point Protocol Daemon) เนื่องจากข้อบกพร่องด้านลอจิกในการประมวลผลแพ็คเก็ตของ Extensible Authentication Protocol (EAP) ผู้โจมตีจะ Remote การโจมตีและส่งแพ็กเก็ต EAP ที่ออกแบบมาเป็นพิเศษ ไปยังไคลเอนต์หรือเซิร์ฟเวอร์ PPP ที่มีช่องโหว่ อาจทำให้เกิดการ Stack Buffer Overflow เพื่อรันคำสั่งพิเศษช่องโหว่นี้ เกิดจากข้อผิดพลาดในการตรวจสอบขนาดของอินพุตก่อนที่จะคัดลอกข้อมูลที่ไปยังหน่วยความจำ เนื่องจากการตรวจสอบขนาดข้อมูลไม่ถูกต้อง จึงสามารถคัดลอกข้อมูลไปยังหน่วยความจำ และอาจทำให้หน่วยความจำเสียหายซึ่งอาจนำไปสู่การรันโค้ดคำสั่งพิเศษ เนื่องจาก PPPD ทำงานร่วมกับ kernel drivers และมักจะรันด้วยสิทธิพิเศษระดับสูงของระบบ หรือแม้กระทั่งระดับสิทธิ Root การรันโค้ดใดๆก็สามารถรันด้วยสิทธิพิเศษเดียวกันนี้ได้

เมื่อวันที่ 2 กุมภาพันธ์มีการเผยแพร่การอัพเดท Patch บน Linux หลายรุ่นแล้วในไฟล์ Patch ที่ชี่อว่า eap.

Critical Vulnerability Found in Diebold ATM Machine

Affected Platform : Diebold Opteva ATM with AFD Platform

บริษัทด้านความปลอดภัย IOActive ได้ประกาศการค้นพบสองช่องโหว่ร้ายแรงบนเอทีเอ็มของ Diebold รุ่น Opteva ที่มีการใช้แพลตฟอร์ม AFD เพื่อปกป้องกล่องเก็บเงินซึ่งส่งผลให้ผู้โจมตีสามารถขโมยเงินจากตู้ได้โดยตรงโดยไม่ต้องมีการยืนยันตัวตนใดๆ
ในการโจมตีนั้น ผู้โจมตีจะต้องมีการใช้ทั้งสองช่องโหว่ควบคู่กันเนื่องจากระบบของเอทีเอ็มมักจะมีการแยกระบบปฏิบัติการออกจากส่วนที่มีการเก็บเงิน โดยในขั้นตอนแรกผู้โจมตีจะต้องทำการเข้าถึง AFD controller ด้วยวิธีทางกายภาพคือการเสียบแท่งเหล็กขนาดเล็กเข้าไปในส่วนลำโพง แท่งเหล็กดังกล่าวจะถูกใช้ในการยกตัวล็อคข้างในที่ทำการป้องกันการเข้าถึงคอมพิวเตอร์ของเอทีเอ็มเอาไว้อยู่ จากนั้นผู้โจมตีจะต้องทำการถอดสาย USB ที่ต่อเข้ากับคอมพิวเตอร์แล้วใช้ช่องทางนีทำเพื่อทำการเชื่อมต่อและส่งข้อมูลกับ AFD controller โดยตรง จากนั้นผู้โจมตีจะทำการโจมตีช่องโหว่ที่เกิดจากการไม่เข้ารหัสและไม่ตรวจสอบแหล่งที่มาของโปรโตคอลของ AFD เพื่อส่งคำสั่งปลอมให้ระบบทำการถอนเงินออกมาได้
อย่างไรก็ตามปัญหาของช่องโหว่นี้อยู่ที่การแพตช์ IOActive กล่าวว่าทางบริษัทได้มีการติดต่อกับ Diebold เป็นระยะเพื่อสอบถามความคืบหน้าในเรื่องการแพตช์แต่กลับยังไม่ได้รับคำตอบที่ชัดเจนว่าได้มีการแพตช์แล้วในเฟิร์มแวร์รุ่นใหม่แล้วหรือไม่ จน IOActive ต้องตัดสินเผยแพร่รายงานการวิเคราะห์ดังกล่าวในที่สุด

ดูรายงานได้ที่: https://www.