سیستمهای لینوکس خود را بهروز کنید!
پروتکل PPP به منظور برقراری ارتباطات اینترنتی روی مودمهای دایالآپ، اتصالات DSL و بسیاری از ارتباطات نقطه به نقطه دیگر، از جمله پروتکلهای مورد استفاده در VPNها به کار میرود. علاوه بر این، نرمافزار pppd میتواند با استفاده از برخی پروتکلها مثل EAP، یک گره ارتباطی را احراز هویت کند یا اطلاعات احراز هویتی را ارسال کند. به علت نقصی در pppd که به پردازش بستههای EAP مربوط میشود، مهاجم احراز هویت نشده راه دور میتواند سبب سرریز بافر پشته شود و متعاقباً کد دلخواه خود را روی سیستم هدف اجرا کند. این نقص به توابع ()eap_request و ()eap_response مربوط میشود. اشکال منطقی دیگری نیز وجود دارد که باعث میشود تابع ()eap_input بررسی نکند که در فاز LCP، EAP مبادله شده است یا خیر. بنابراین حتی اگر ppp در فاز LCP، درخواست احراز هویت را رد کرده باشد، باز هم مهاجم احراز هویت نشده میتواند بستههای EAP را ارسال کند. نرمافزار pppd معمولاً با سطح دسترسی بالا (system یا root) اجرا میشود و با درایورهای کرنل ارتباط برقرار میکند. بنابراین احتمال دارد مهاجم بتواند کد دلخواه خود را با دسترسی system یا root اجرا کند. بیشتر توزیعهای لینوکس از pppd استفاده میکنند و بنابراین در معرض این آسیبپذیری قرار دارند. برای رفع مشکل، نرمافزار خود را به آخرین نسخه بهروز کنید. شاید تصور کنید که اگر EAP فعال نباشد یا مهاجم گذرواژه را در اختیار نداشته باشد، pppd آسیبپذیر نیست. اما این تصوری نادرست است، زیرا همچنان مهاجم احراز هویت نشده میتواند بستههای EAP را به قربانی ارسال کند. برنامه (pppd (Point to Point Protocol Daemon نسخههای 2.4.2 تا 2.4.8 دچار یک آسیبپذیری سرریز بافر است که از یک خطا در پردازش بستههای EAP نشئت میگیرد. این برنامه در بسیاری از توزیعهای لینوکس مورد استفاده قرار میگیرد.