US-CERT, hemen hemen tüm Linux tabanlı işletim sistemlerinde yüklü olan PPP arka plan programı (pppd) yazılımını [1] etkileyen 17 yıllık yeni bir uzaktan kod yürütme güvenlik açığı konusunda kullanıcıları uyardı. Bu aynı zamanda diğer pek çok network cihazının yazılımına da güç veriyor. O nedenle önemli bir açık[1]. .
Etkilenen pppd yazılımı, uçtan-uca protokol (PPP)’nin bir uygulaması [2]. Düğümler (Nod) arasında haberleşme ve veri transferini sağlıyor. Öncelikle çevirmeli modemler, DSL geniş bant bağlantıları ve Sanal Özel Ağlar (VPN) gibi internet bağlantıları oluşturmak için kullanılıyor.
Güvenlik araştırmacısı Ilja Van Sprundel tarafından keşfedildi. Kritik sorun, PPP bağlantılarında ek kimlik doğrulama yöntemleri için destek sağlayan bir uzantı olan pppd yazılımının Genişletilebilir Kimlik Doğrulama Protokolü (EAP) paket ayrıştırıcısında mantıksal bir hata nedeniyle oluşan bir yığın arabellek taşması güvenlik açığı.
CVE-2020-8597 olarak tanımlanan ve CVSS Puanı 9.8 ile sınıflandırılan açık uzaktan etkilenen sistemlerde rasgele kod yürütülmesini mümkün kılıyor. Bunun için, bir saldırganın tek yapması gereken, savunmasız bir ppp istemcisine veya bir sunucuya doğrudan seri bağlantı, ISDN, Ethernet, SSH, SOcket CAT, PPTP, GPRS veya ATM ağları üzerinden istenmeyen bir biçimlendirilmiş EAP paketi göndermek olarak veriliyor.
Buna ek olarak, pppd genellikle yüksek ayrıcalıklarla çalıştığı ve çekirdek sürücüleri ile birlikte çalıştığı için, kusur saldırganların sistem veya kök düzeyi ayrıcalıklarıyla potansiyel olarak kötü amaçlı kod yürütmesine izin verebilir.
Araştırmacıya göre, Noktadan Noktaya Protokol Daemon 2.4.2 – 2.4.8 sürümleri – son 17 yılda yayınlanan tüm sürümler – bu yeni uzaktan kod yürütme güvenlik açığına karşı savunmasızdır.
Aşağıda listelenen, yaygın olarak kullanılan, popüler Linux dağıtımlarından bazıları zaten etkilendi ve diğer birçok proje de büyük olasılıkla etkileniyor.
- Debian
- Ubuntu
- SUSE Linux
- Fedora
- NetBSD
- Red Hat Kurumsal Linux
Bunun yanı sıra, pppd yazılımını gönderen diğer savunmasız uygulamaların ve aygıtların listesi de bir hayli geniş. Bazılarını şöyle sıralıyorlar;
- Cisco CallManager
- TP-LINK ürünleri
- OpenWRT Gömülü İşletim Sistemi
- Synology ürünleri
Etkilenen işletim sistemleri ve aygıtları olan kullanıcıların en kısa sürede veya kullanılabilir olduklarında güvenlik düzeltme ekleri uygulamaları öneriliyor.
[1] pppd vulnerable to buffer overflow due to a flaw in EAP packet processing
[2] Github : PPP