【CVE-2020-8597】PPPD 远程代码执行漏洞安全问题
Tofloor
poster avatar
leibris
deepin
2020-03-11 05:10
Author
本帖最后由 leibris 于 2020-3-10 21:24 编辑

deepin系统在安全方面还需要努力哦,主流系统都重视了这个问题,deepin现在还没点动静。
受影响软件包为ppp,deepin当前版本 为2.4.7-1+4
2020年03月06日,国外安全研究员Ilja Van Sprundel(IOActive)发现 PPPD 程序中存在一枚缓冲区溢出漏洞。该漏洞 CVSS 评分 9.8,影响软件版本跨度长达17年。攻击者可以通过特制的流量包,远程攻击开放 PPPD 服务的服务器。因为 PPPD 通常以root(unix最高权限)运行,攻击成功可完全取得服务器控制权限。
NameCVE-2020-8597
Descriptioneap.c in pppd in ppp 2.4.2 through 2.4.8 has an rhostname buffer overflow in the eap_request and eap_response functions.
SourceCVE (at NVD; CERT, LWN, oss-sec, fulldisc, bugtraq, EDB, Red Hat, Ubuntu, Gentoo, SUSE bugzilla/CVE, Mageia, GitHub code/issues, web search, more)
ReferencesDLA-2097-1, DSA-4632-1
NVD severityhigh
Debian Bugs950618, 951291
希望官方能尽快将修复的版本放出来。查了下系统中有以下包依赖ppp包
pppoeconf
  xtel
  xl2tpd
  wvdial
  wmppp.app
  sstp-client
  sstp-client
  resolvconf
  pptpd
  pptpd
  pptp-linux
|pppoeconf
  pppconfig
  pppoe
  pppdcapiplugin
  pppdcapiplugin
  fso-gsmd
  ppp-gatekeeper
  plinth
  network-manager-sstp
  network-manager-sstp
  network-manager-pptp
  network-manager-pptp
  network-manager-l2tp
  network-manager-l2tp
  network-manager
  network-manager
  network-manager
  modem-manager-gui
  kppp
  ipppd
  ifupdown
  fso-gsmd
  asic0x-dkms



Reply Favorite View the author
All Replies
avatar
jianguo922
deepin
2020-03-11 06:36
#1
漏洞肯定是有的,需要大家发现再解决
Reply View the author
avatar
Feng Yu
deepin
2020-03-11 07:28
#2
这个漏洞几乎毫无影响,不要看到漏洞这个词就吓得要死,都被360给吓坏的
Reply View the author
avatar
springzfx
deepin
2020-03-11 08:16
#3
deepin半年都没有安全更新,不用有啥指望,其他系统在2月11号就已经修复更新了
Reply View the author
avatar
springzfx
deepin
2020-03-11 08:17
#4
https://bbs.deepin.org/post/189634
这个漏洞几乎毫无影响,不要看到漏洞这个词就吓得要死,都被360给吓坏的

这是个很严重的bug,对于个人可能无所谓
Reply View the author
avatar
Feng Yu
deepin
2020-03-11 08:30
#5
本帖最后由 abcfy2 于 2020-3-11 00:31 编辑
https://bbs.deepin.org/post/189634
这是个很严重的bug,对于个人可能无所谓

一点都不严重,我维护服务器这么多年,就没见过哪个暴露在外网的服务器开着PPPD服务的。

这个服务连局域网都没几个会用的,企业级路由器通常也不是Linux操作系统,根本不受这个漏洞影响,严重级别高并不代表危险性就大
Reply View the author