Vários sistemas operacionais baseados em Linux foram afetados por uma falha na execução remota de código (RCE) de 17 anos que afeta o software daemon do protocolo ponto a ponto (pppd). O software pppd não só vem pré-instalado na maioria dos sistemas Linux, mas também alimenta o firmware de dispositivos de rede populares.
Sistemas Linux podem ser invadidos por causa duma falha RCE
O daemon de protocolo ponto a ponto é usado para gerenciar conexões de rede entre dois nós, principalmente conexões de banda larga quando os protocolos PPPoE ou PPPoA são usados em conexões de banda larga DSL ou VPNs.
A falha do RCE foi descoberta por Ija Van Sprundel, pesquisador de segurança da empresa IOActive. A falha crítica é uma vulnerabilidade que surge devido a um erro lógico no analisador de pacotes EAP (Extensible Authentication Protocol) do software daemon.
De acordo com um comunicado emitido pelo US-CERT, a vulnerabilidade foi marcada como CVE-2020-8597 e tem a pontuação CVSS de 9,8, indicando a gravidade.
Um hacker pode explorar a falha e executar código arbitrário remotamente em um sistema afetado, assumindo o controle total do sistema. A falha pode ser explorada enviando um empacotador EAP tortuoso para o cliente ou servidor pppd de destino.
O que torna a vulnerabilidade altamente grave é o fato de o daemon de protocolo ponto a ponto geralmente possuir altos privilégios. Portanto, se um hacker assumir o controle de um servidor explorando a falha, ele poderá obter acesso a privilégios em nível root.
Sistemas operacionais e dispositivos Linux afetados
De acordo com o sr. Sprundel, a falha persiste nas versões 2.4.2 a 2.4.8 do pppd ou em todas as versões lançadas nos últimos 17 anos. Ele confirmou que as seguintes distribuições Linux foram afetadas pela falha do pppd:
- Ubuntu
- Debian
- Fedora
- SUSE Linux
- Red Hat Enterprise Linux
- NetBSD
Além disso, os seguintes dispositivos fornecem as versões afetadas do pppd e estão vulneráveis a ataques:
- Produtos TP-LINK
- Produtos Synology
- CallManager da Cisco
- OpenWRT Embedded OS
Aconselhamos nossos leitores a atualizar seus sistemas assim que o patch estiver disponível para evitar um possível ataque.
Fonte: Fossbytes