В протоколі Point-to-Point Protocol Daemon (PPPD), який використовується для мережевих з’єднань типу точка-точка, виявлена уразливість. Цей пролом існувала 17 років і дозволяла виконувати довільний код на рівні системи, причому вельми простим способом.
Для цього можна було використовувати спеціально сформовані запити на аутентифікацію — при відправці особливого EAP-пакета (Extensible Authentication Protocol) можна було викликати переповнення буфера, що давало можливість виконання довільного коду від імені root.
Помилка закралася в код перевірки розміру поля rhostname — для переповнення потрібно було лише відправити дуже довге ім’я хоста. При цьому вразливими є як клієнт, так і сервер. В останньому випадку це дозволяє атакувати клієнтські комп’ютери через центральний хост.
Проблема актуальна для версій демона з 2.4.2 по 2.4.8 включно, для усунення проблеми вже вийшов патч. Порушеними можуть бути всі основні дистрибутиви Linux і варіації * BSD, а також OpenWRT і деякі рішення Cisco, TP-LINK і Synology.
У PPPD виявлена уразливість 17-річної давності: 2 комментария