PPP Daemon: une faille rend les systèmes Linux vulnérables

L’US-CERT a révélé que le logiciel PPP Daemon est vulnérable à une faille d’exécution de code à distance vieille de 17 ans. Le logiciel est installé sur presque tous les systèmes d’exploitation basés sur Linux, et alimente le firmware de nombreux autres périphériques réseau.

Le logiciel PPP Daemon concerné est une implémentation du protocole PPP (Point-to-Point Protocol) qui permet la communication et le transfert de données entre les nœuds. Il est principalement utilisé pour établir des liens Internet via des modems, des connexions haut débit DSL et des réseaux privés virtuels.

ppp daemon

Découverte par le chercheur en sécurité d’IOActive, Ilja Van Sprundel, la faille de sécurité critique est une vulnérabilité de débordement de tampon de pile qui existe en raison d’une erreur logique dans l’analyseur de paquets EAP (Extensible Authentication Protocol) du logiciel PPP Daemon. Cet analyseur est une extension qui prend en charge les méthodes d’authentification supplémentaires dans les connexions PPP.

Point-to-Point Protocol (PPPprotocole point à point) est un protocole de transmission pour internet, décrit par le standard RFC 1661, fortement basé sur HDLC, qui permet d’établir une connexion entre deux hôtes sur une liaison point à point. Il fait partie de la couche liaison de données (couche 2) du modèle OSI.

PPP s’appuie sur trois composants :

  • L’encapsulation des datagrammes.
  • Le contrôle de la liaison avec LCP (Link Control Protocol).
  • Le contrôle de la couche réseau avec NCP (Network Control Protocol).

La vulnérabilité, identifiée comme CVE-2020-8597 avec un score CVSS de 9.8, peut être exploitée par des pirates informatiques non authentifiés pour exécuter à distance du code arbitraire sur les systèmes affectés et en prendre le contrôle total.

Pour cela, il suffit à un hacker d’envoyer un paquet EAP mal formé et non sollicité à un client ppp vulnérable ou à un serveur via une liaison directe, RNIS, Ethernet, SSH, SOcket CAT, PPTP, GPRS ou des réseaux ATM.

De plus, comme PPP Daemon s’exécute souvent avec des privilèges élevés et fonctionne en conjonction avec les pilotes du noyau, la faille pourrait permettre aux pirates d’exécuter potentiellement du code malveillant avec les privilèges système ou root.

“Cette vulnérabilité est due à une erreur lors de la validation de la taille de l’entrée avant de copier les données fournies dans la mémoire. Comme la validation de la taille des données est incorrecte, des données arbitraires peuvent être copiées dans la mémoire et provoquer une corruption de mémoire, pouvant conduire à une exécution de code non-voulue “, explique le rapport.

“La vulnérabilité se trouve dans la logique du code d’analyse eap, en particulier dans les fonctions eap_request() et eap_response() dans le fichier eap.c qui sont appelées par un gestionnaire d’entrée réseau.”

“Il est incorrect de supposer que PPP Daemon n’est pas vulnérable si EAP n’est pas activé ou si EAP n’a pas été activé par un homologue distant. Un individu authentifié peut toujours envoyer des paquets EAP non sollicités pour déclencher le débordement de la mémoire tampon. “

Faille PPP Daemon: Appareils et systèmes d’exploitation affectés

Selon le chercheur, les versions 2.4.2 à 2.4.8 de PPP Daemon (toutes les versions publiées au cours des 17 dernières années) sont vulnérables à cette nouvelle faille d’exécution de code à distance.

ppp daemon

Certaines distributions Linux populaires, listées ci-dessous, sont affectées et plusieurs autres projets sont sûrement aussi affectés.

En plus de cela, la liste des autres applications et appareils vulnérables (certains d’entre eux répertoriés ci-dessous) qui distribuent le logiciel PPP Daemon est est aussi très longue.

Il est conseillé aux utilisateurs des systèmes d’exploitation et des périphériques concernés d’appliquer les patchs de sécurité dès que possible ou dès qu’ils seront disponibles.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x