日本黄色一级经典视频|伊人久久精品视频|亚洲黄色色周成人视频九九九|av免费网址黄色小短片|黄色Av无码亚洲成年人|亚洲1区2区3区无码|真人黄片免费观看|无码一级小说欧美日免费三级|日韩中文字幕91在线看|精品久久久无码中文字幕边打电话

當(dāng)前位置:首頁 > 嵌入式 > 嵌入式動態(tài)
[導(dǎo)讀]影響點對點協(xié)議守護(hù)程序(pppd)的軟件,已有17年歷史的遠(yuǎn)程代碼執(zhí)行(RCE)漏洞已影響了多個基于Linux的操作系統(tǒng)。 Pppd軟件不僅預(yù)先安裝在大多數(shù)Linux系統(tǒng)上,而且還為常見網(wǎng)絡(luò)設(shè)備的固件提供電源。

影響點對點協(xié)議守護(hù)程序(pppd)的軟件,已有17年歷史的遠(yuǎn)程代碼執(zhí)行(RCE)漏洞已影響了多個基于Linux的操作系統(tǒng)。 Pppd軟件不僅預(yù)先安裝在大多數(shù)Linux系統(tǒng)上,而且還為常見網(wǎng)絡(luò)設(shè)備的固件提供電源。

該 RCE 漏洞由 IOActive 的安全研究人員 Ija Van Sprundel 發(fā)現(xiàn),其嚴(yán)重之處在于,由守護(hù)程序軟件的可擴(kuò)展身份驗證協(xié)議(EAP)數(shù)據(jù)包解析器中的邏輯錯誤所導(dǎo)致的堆棧緩沖區(qū)溢出漏洞。

根據(jù) US-CERT 發(fā)布的咨詢報告表示,該漏洞已被標(biāo)記為 CVE-2020-8597。在嚴(yán)重程度方面,CVSS 則將其評為 9.8 分。

將一個 crooked EAP 打包程序發(fā)送到目標(biāo) pppd 客戶端或服務(wù)器后,黑客就可以對此漏洞進(jìn)行利用。其可以利用此漏洞并在受影響的系統(tǒng)上遠(yuǎn)程執(zhí)行任意代碼,從而接管系統(tǒng)的全部控制權(quán)。

而加重該漏洞嚴(yán)重程度的是,點對點協(xié)議守護(hù)程序通常具有很高的特權(quán)。這也就導(dǎo)致一旦黑客通過利用該漏洞控制服務(wù)器,就可以獲得 root-level 的訪問特權(quán)。

據(jù) Sprundel 透露,該漏洞在 2.4.2 到 2.4.8 的 pppd 版本或過去 17 年中發(fā)布的所有版本中都一直存在。他已經(jīng)確認(rèn)以下 Linux 發(fā)行版已受到 pppd 漏洞的影響:

UbuntuDebianFedoraSUSE LinuxRed Hat Enterprise LinuxNetBSD此外,還有以下設(shè)備也附帶了受影響的 pppd 版本,并且容易受到攻擊:

TP-LINK productsSynology productsCisco CallManagerOpenWRT Embedded OS建議用戶們在補(bǔ)丁發(fā)布后盡快更新其系統(tǒng),以規(guī)避潛在的攻擊。

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除( 郵箱:macysun@21ic.com )。
換一批
延伸閱讀
關(guān)閉