Kemarin lalu US-CERT mengeluarkan peringatan kepada pengguna linux tentang kerentanan eksekusi jarak jauh (RCE) yang memengaruhi perangkat lunak daemon PPP (pppd) yang dipasang di seluruh sistem operasi berbasis linux.
Celah kerentanan Buffer Overlow Vulnerability ditemukan di pppD (Point to Point Protocol Daemon) yang sering digunakan untuk mengelola koneksi jaringan dalam sistem operasi berbasis Unix,serta juga digunakan untuk mengelola koneksi broadband seperti DSL,Jika (PPPoE) atau (PPPoA) digunakan.
Seseorang peneliti menemukan kerentanan ini berada di dalam pemrosesan paket Extensible Authentication Protocol (EAP) dalam Point-to Point Protocol Daemon (pppd).
Baca Juga: Mencari Celah Open Redirect (Unvalidated Redirect) dan Pengunaannya
Penyerang jarak jauh yang tidak terauthentikasi mungkin dapat menyebabkan serangan buffer overflow dengan memanfatkan kerentanan ini ,serangan ini memungkinkan penyerang untuk melakukan serangan jarak jauh (RCE) dan juga melakukan serangan Arbitary Code Exectution pada sistem target yang ingin di serang.
Ilja Van Sprunde telah menemukan kerentanan ini yang dapat dilacak sebagai CVE-2020-8597
Biasanya attacker (penyerang) akan mengirim paket EAP yang diminta ke client ppp yang rentan atau melalui server dan melalui tautan serial langsung,ISDN,Ethernet,SSH,S0cket CAT,PPTP,GPRS dan juga jaringan ATM.
Untuk distro Linux yang sudah dikonfirmasi memiliki kerentanan bug pppd (Point to point protocol Daemon) adalah linux yang memiliki versi 2.4.2 hingga 2.4.8
Daftar Distro Linux Yang Memiliki Kerentanan ppd (Point To Point Protocol Daemon)
Root Penyebab Celah Bug pppd
Kerentanan buffer Overlow mempengaruhi beberapa distribusi linux karena kesalahan yang tidak valid ukuran input sebelum menyalin data yang disediakan ke memori,selama validasi ukuran input dan jika validasi ukuran data salah mampu menyebabkan korupt pada memori yang memungkinkan penyerang (attacker) melakukan eksekusi Arbitrary code execution
“Menurut Laporan Kerentanan
“kerentanan dalam logika kode parsing eap yang menyebabkan fungsi eap_input () tidak memeriksa apakah EAP telah dinegosiasikan selama fase Line Control Protocol (LCP)”
“Ini memungkinkan penyerang yang tidak diautentikasi untuk mengirim paket EAP bahkan jika ppp menolak negosiasi otentikasi karena kurangnya dukungan untuk EAP atau karena ketidaksesuaian frasa sandi yang dibagikan sebelumnya yang disepakati bersama dalam fase LCP. Kode pppd yang rentan di eap_input masih akan memproses paket EAP dan memicu stack buffer overflow. “
Baca Juga : Desainer Di Denda 12 Juta Karena Lisensi Font Untuk Desain
Karena data tidak diverifikasi
Karena data tidak diverifikasi dan ukurannya tidak diketahui,kerentanan merusak memori sistem target dan juga PPP berjalan dengan hak istimewa tinggi dan bekerja sama dengan driver kernel untuk memungkinkan penyerang mendapatkan hak istimewa setingkat root,dan juga attacker akan melakukan serangan berkelanjutkan yag bernama Arbitrary Code Execution.
Sumber Informasi :