[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’مشکل بحرانی Daemon PPP در لینوکس’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
به تازگی مشکل بسیار حاد در Daemon PPP در لینوکس کشف شده که نزدیک به ۱۷ سال است که تا به حال پنهان بوده!
نرم افزار pppd که مربوط به پروتوکل point-to-point connection میباشد تمامی ارتباطات اصلی بستر شبکه محلی و اینترنت را تحت تاثیر قرار میدهد.
طبق تحقیقات انجام شده این آسیب پذیری نوعی buffer over flow در آنالیزور EAP در pppd میباشد که برای شکل گیری احراز هویت در این پروتوکل طراحی شده است.
این آسیب پذیری با شناسه CVE-2020-8597 و با امتیاز CVSS 9.8 میتواند توسط حمله کننده غیر قانونی (احراز هویت نشده) اکسپلوت شده و بتواند کد از راه دور اجرا کند.
تنها کاری که حمله کننده باید انجام دهد این است که یک پکت مخرب EAP را از راه لینک مستقیم سریال، ISDN، Ethernet، SSH، Socket CAT، PPTP، GPRS یا ATM بفرستد.
از آنجایی که pppd تحت فرمان متقم کرنل است، حمله کننده میتواند کد های از راه دور را با سطح دسترسی root اجرا کند.
آسیب پذیری مربوط به تابع() eap_rquest و ()eap_response میباشد.
چه دستگاه هایی آسیب پذیر هستند؟
نسخه ۲.۴.۲ pppd تا ۲.۴.۸ و تمامی نسخه های ۱۷ سال اخیر همگی آسیب پذیری RCE دارند.
برخی از اپلیکیشن ها و سیستم عامل های آسیب پذیر:

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]