安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Linux系统pppd远程代码执行漏洞(CVE-2020-8597)
发布日期:
2020-03-07
更新日期:
2020-03-09
受影响系统:
pppd pppd 2.4.2 - 2.4.8
描述:
CVE(CAN) ID:
CVE-2020-8597
PPP协议可以在节点之间进行通信和数据传输,主要用于建立互联网连接。
pppd 2.4.2 - 2.4.8版本,eap.c在eap_request和eap_response函数中存在rhostname缓冲区溢出,未经身份验证的攻击者发送恶意伪造的EAP包,可在受影响的系统中远程执行任意代码。此漏洞影响几乎所有基于Linux的操作系统以及网络设备固件,主要包括Debian、Ubuntu、SUSE Linux、Fedora、NetBSD、Red Hat Enterprise Linux、Cisco CallManager、TP-LINK、OpenWRT Embedded OS、Synology(DiskStation Manager、VisualStation、Router Manager)
<*来源:anonymous
*>
建议:
厂商补丁:
pppd
----
目前pppd官方与部分Linux系统已针对受支持的产品发布了修复该漏洞的安全补丁,请受影响的用户尽快安装进行防护。
厂商产品 修复版本 参考链接
pppd 8d7970b8f3db727fe798b65f3377fe6787575426
https://github.com/paulusmack/ppp/commit/8d7970b8f3db727fe798b65f3377fe6787575426
Centos ppp 2.4.5-34
https://centos.pkgs.org/7/centos-updates-x86_64/ppp-2.4.5-34.el7_7.x86_64.rpm.html
Ubuntu 12.04 ESM (Precise Pangolin): released (2.4.5-5ubuntu1.3)
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8597.html
Ubuntu 14.04 ESM (Trusty Tahr): released (2.4.5-5.1ubuntu2.3+esm1)
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8597.html
Ubuntu 16.04 LTS (Xenial Xerus): released (2.4.7-1+2ubuntu1.16.04.2)
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8597.html
Ubuntu 18.04 LTS (Bionic Beaver): released (2.4.7-2+2ubuntu1.2)
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8597.html
Ubuntu 19.10 (Eoan Ermine): released (2.4.7-2+4.1ubuntu4.1)
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8597.html
Ubuntu 20.04 (Focal Fossa): released (2.4.7-2+4.1ubuntu5)
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8597.html
debian 8 ppp 2.4.6-3.1+deb8u1
https://security-tracker.debian.org/tracker/source-package/ppp
debian 9 ppp 2.4.7-1+4+deb9u1
https://www.debian.org/security/2020/dsa-4632
debian 10 ppp 2.4.7-2+4.1+deb10u1
https://www.debian.org/security/2020/dsa-4632
注:建议使用yum、apt等软件包管理工具进行安装。
浏览次数:
1974
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客