PPP Daemon flaw opens Linux distros, networking devices to takeover attacks

ข้อบกพร่องบน PPP Daemon เปิดให้โจมตีอุปกรณ์ Network เพื่อเข้ายึดครองระบบ

Ilja Van Sprundel ผู้อำนวยการการทดสอบการเจาะระบบจากบริษัท IOActive เปิดเผยว่า PPPD (Point-to-Point Protocol Daemon) เวอร์ชัน 2.4.2 ถึง 2.4.8 มีความเสี่ยงที่จะเกิด Buffer Overflow จากช่องโหว่ในการประมวลผลแพ็กเก็ต Extensible Authentication Protocol (EAP) ในชุดคำสั่งย่อย eap_request และ eap_response โดยการส่งแพ็คเก็ต EAP ที่ไม่พึงประสงค์ไปยังไคลเอนต์ PPP หรือเซิร์ฟเวอร์ที่มีช่องโหว่ ทำให้ผู้โจมตีระยะไกลที่ไม่ได้รับอนุญาตอาจทำให้หน่วยความจำเสียหายในกระบวนการ PPPD และสามารถรันโค้ดเพื่อเข้ายึดครองระบบได้

ช่องโหว่ (CVE-2020-8597) เป็นช่องโหว่ Buffer Overflow บน pppd (Point-to-Point Protocol Daemon) เนื่องจากข้อบกพร่องด้านลอจิกในการประมวลผลแพ็คเก็ตของ Extensible Authentication Protocol (EAP) ผู้โจมตีจะ Remote การโจมตีและส่งแพ็กเก็ต EAP ที่ออกแบบมาเป็นพิเศษ ไปยังไคลเอนต์หรือเซิร์ฟเวอร์ PPP ที่มีช่องโหว่ อาจทำให้เกิดการ Stack Buffer Overflow เพื่อรันคำสั่งพิเศษช่องโหว่นี้ เกิดจากข้อผิดพลาดในการตรวจสอบขนาดของอินพุตก่อนที่จะคัดลอกข้อมูลที่ไปยังหน่วยความจำ เนื่องจากการตรวจสอบขนาดข้อมูลไม่ถูกต้อง จึงสามารถคัดลอกข้อมูลไปยังหน่วยความจำ และอาจทำให้หน่วยความจำเสียหายซึ่งอาจนำไปสู่การรันโค้ดคำสั่งพิเศษ เนื่องจาก PPPD ทำงานร่วมกับ kernel drivers และมักจะรันด้วยสิทธิพิเศษระดับสูงของระบบ หรือแม้กระทั่งระดับสิทธิ Root การรันโค้ดใดๆก็สามารถรันด้วยสิทธิพิเศษเดียวกันนี้ได้

เมื่อวันที่ 2 กุมภาพันธ์มีการเผยแพร่การอัพเดท Patch บน Linux หลายรุ่นแล้วในไฟล์ Patch ที่ชี่อว่า eap.

Linux Kernel Bug Reclassified as Security Issue After Two Years

เมื่อบั๊กกลายเป็นช่องโหว่ แพตช์ Linux Kernel ล่าสุดปิดช่องโหว่ด้านความปลอดภัยอายุกว่า 2 ปี
Linux distros หลายตัวกำลังออกอัพเดตความปลอดภัยสำหรับเวอร์ชัน OS ที่ใช้ Kernel รุ่นเก่ากว่า Linux kernel 4.0 หลังจากเพิ่งพบข้อผิดพลาดของหน่วยความจำ ข้อผิดพลาดนี้ถูกค้นพบในช่วงเดือนเมษายน 2015 และได้

รับการแก้ไขใน Linux kernel 4.0 ข้อผิดพลาดนี้ถูกมองว่าเป็นปัญหาเล็กน้อยในตอนแรก ทำให้ถูกละเลยจากการแก้ไข และระบบ Server อาจยังคงมีช่องโหว่หากพวกเขายังคงใช้ Kernel 3.x ที่เก่ากว่ารุ่นปัจจุบันของ Linux LTS distro

ผู้บุกรุกสามารถใช้ประโยชน์จากข้อผิดพลาดผ่านไฟล์ ELF ที่เป็นอันตรายซึ่งสร้างเพื่อการโจมตีแบบ Position-Independent Execution (PIEs) เมื่อ Linux Kernel โหลดไบนารีที่เป็นอันตรายลงในหน่วยความจำ Kernel จะไม่สามารถจัดสรรหน่วยความจำได้เพียงพอ นำไปสู่การ Mapped เหนือพื้นที่หน่วยความจำที่สำรองไว้สำหรับการ Stack ซึ่งอาจทำให้เกิดความเสียหายของหน่วยความจำได้ และยกระดับสิทธิ์ให้กับผู้บุกรุก ข้อผิดพลาดนี้ได้รับตัวบ่งชี้ความปลอดภัย CVE-2017-1000253 และคะแนนความรุนแรง CVSSv3 7.8 ที่ 10 ซึ่งสูงมาก

Linux distros เช่น Red Hat, Debian และ CentOS ได้ออกการปรับปรุงเพื่อแก้ไขข้อบกพร่องสำหรับการกระจาย LTS ที่เก่ากว่าซึ่งใช้เคอร์เนล 3.x อยู่ในขณะนี้ และนักวิจัยจาก Qualys ยังได้สัญญาว่าจะเผยแพร่เอกสารที่พิสูจน์แนวทางการโจมตีนี้ในภายหลัง

ที่มา: bleepingcompute