Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
marzo
(Total:
11
)
- Desarticulan organización internacional acusada de...
- Pornhub da acceso gratis premium en Italia-España ...
- Nueva vulnerabilidad procesadores Intel: Load Valu...
- Desarticulan Necurs, la botnet más grande del mund...
- CPUs AMD modernas vulnerables a un ataque de canal...
- SMBGhost: vulnerabilidad crítica en SMB de Windows
- Vulnerabilidad en firmware de Intel no se puede re...
- Fallo crítico en PPP deja sistemas Linux expuestos
- La contraseña de la CIA para sus herramientas hack...
- Apple acuerda pagar hasta 500 millones de dólares ...
- 55.000$ de recompensa por reportar vulnerabilidad ...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Fallo crítico en PPP deja sistemas Linux expuestos
sábado, 7 de marzo de 2020
|
Publicado por
el-brujo
|
Editar entrada
El US-CERT emitió una advertencia sobre una nueva vulnerabilidad de Ejecución Remota de Código (RCE) de 17 años que afecta el software PPP daemon (pppd) que viene instalado en casi todos los sistemas operativos basados en Linux, y también forma parte del firmware de muchos otros dispositivos de red. Descubierto por la investigadora de seguridad de IOActive, Ilja Van Sprundel, el error crítico es una vulnerabilidad de desbordamiento del búfer de pila que existe debido a un error lógico en el analizador de paquetes del Protocolo de Autenticación Extensible (EAP) del software pppd.
El Protocolo Punto a Punto (PPP) es un protocolo de la capa de enlace utilizado para establecer conexiones a Internet a través de un módem telefónico, conexiones DSL o de otro tipo. En las distribuciones de Linux más populares se utiliza el software ‘pppd‘ para gestionar estas conexiones, así como la autenticación entre pares utilizando diferentes protocolos, entre ellos EAP (en inglés Extensible Authentication Protocol).
Desde la versión 2.4.2 hasta la 2.4.8 de ‘pppd‘, el componente encargado de procesar los paquetes EAP presentaba un error a la hora de validar el tamaño de la entrada de datos que provoca una corrupción de la memoria que podría dar pie a un atacante a ejecutar código arbitrario.
Las funciones eap_request() y eap_response() presentes en el módulo eap.c, intentan asegurar de manera incorrecta que el tamaño del dato que se recibe (el hostname) no supere el espacio de memoria reservado. Este fallo en la lógica permite realizar la copia de datos de tamaño arbitrario, desbordando la memoria de pila.
Por otro lado, la lógica en la función eap_input() también presenta otro fallo al no verificar correctamente si se ha negociado la autenticación EAP durante la fase de control del protocolo de enlace (en inglés Link Control Protocol). Esto permitiría a un atacante no autenticado enviar paquetes EAP que serán procesados por la función vulnerable ‘eap_input’, a pesar de no haber negociado correctamente la autenticación o no encontrarse disponible el protocolo EAP.
Como veíamos antes, las funciones que procesan los paquetes EAP son vulnerables a un desbordamiento de memoria que permitiría al atacante la ejecución de código. Si además tenemos en cuenta que el proceso ‘pppd‘ se ejecuta habitualmente con permisos elevados (de root o de sistema), un atacante no autenticado podría ejecutar código arbitrario con privilegios de sistema.
El Protocolo Punto a Punto (PPP) es un protocolo de la capa de enlace utilizado para establecer conexiones a Internet a través de un módem telefónico, conexiones DSL o de otro tipo. En las distribuciones de Linux más populares se utiliza el software ‘pppd‘ para gestionar estas conexiones, así como la autenticación entre pares utilizando diferentes protocolos, entre ellos EAP (en inglés Extensible Authentication Protocol).
CVE-2020-8597
Desde la versión 2.4.2 hasta la 2.4.8 de ‘pppd‘, el componente encargado de procesar los paquetes EAP presentaba un error a la hora de validar el tamaño de la entrada de datos que provoca una corrupción de la memoria que podría dar pie a un atacante a ejecutar código arbitrario.
Las funciones eap_request() y eap_response() presentes en el módulo eap.c, intentan asegurar de manera incorrecta que el tamaño del dato que se recibe (el hostname) no supere el espacio de memoria reservado. Este fallo en la lógica permite realizar la copia de datos de tamaño arbitrario, desbordando la memoria de pila.
Por otro lado, la lógica en la función eap_input() también presenta otro fallo al no verificar correctamente si se ha negociado la autenticación EAP durante la fase de control del protocolo de enlace (en inglés Link Control Protocol). Esto permitiría a un atacante no autenticado enviar paquetes EAP que serán procesados por la función vulnerable ‘eap_input’, a pesar de no haber negociado correctamente la autenticación o no encontrarse disponible el protocolo EAP.
Como veíamos antes, las funciones que procesan los paquetes EAP son vulnerables a un desbordamiento de memoria que permitiría al atacante la ejecución de código. Si además tenemos en cuenta que el proceso ‘pppd‘ se ejecuta habitualmente con permisos elevados (de root o de sistema), un atacante no autenticado podría ejecutar código arbitrario con privilegios de sistema.
La vulnerabilidad ha recibido una puntuación base de 9.3 y se le ha asignado el identificador CVE-2020-8597.
Algunas de las distribuciones de Linux populares y ampliamente utilizadas, que se enumeran a continuación, ya se han confirmado afectadas, y muchos otros proyectos también se ven afectados.
Además de esto, la lista de otras aplicaciones y dispositivos vulnerables (algunos de los cuales se enumeran a continuación) que ejecutan pppd también podría ser extensa, abriendo una gran superficie de ataque para los delincuentes.
Fuentes:
https://blog.segu-info.com.ar/2020/03/falla-critica-en-ppp-dejas-sistemas.html
https://unaaldia.hispasec.com/2020/03/una-vulnerabilidad-critica-de-hace-17-anos-afecta-a-multiples-distribuciones-de-linux.html
Además de esto, la lista de otras aplicaciones y dispositivos vulnerables (algunos de los cuales se enumeran a continuación) que ejecutan pppd también podría ser extensa, abriendo una gran superficie de ataque para los delincuentes.
Fuentes:
https://blog.segu-info.com.ar/2020/03/falla-critica-en-ppp-dejas-sistemas.html
https://unaaldia.hispasec.com/2020/03/una-vulnerabilidad-critica-de-hace-17-anos-afecta-a-multiples-distribuciones-de-linux.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.