В сетевом протоколе Point-to-Point Protocol Daemon (PPPD), который используется для интернет-соединения, нашли старую брешь. Благодаря ей злоумышленники получали доступ к чужим системам, и могли вносить изменения с правами root (суперпользователя). «Ворота» для хакерских атак были открыты как минимум 17 лет.


Фото: zen.yandex.ru

Ошибка крылась в коде проверки размера поля rhostname. Злоумышленник отправлял туда длинное имя хоста (а именно EAP-пакет для аутентификации), тем самым добиваясь переполнения буфера. Это давало ему возможность перезаписывать данные кода на свое усмотрение, а также атаковать пользовательские компьютеры с сервера.

Уязвимость актуальна для программы PPPD, начиная с версии 2.4.2 и заканчивая 2.4.8; включая основные дистрибутивы Linux.

Даже при отключенном протоколе аутентификации любой может использовать эту уязвимость. Новая версия PPPD еще не доступна, но в сети уже появился патч, который позволит устранить проблемы.

Источник

Реклама на Компьютерре