pppD’de ( Point to Point Protocol Daemon) bulunan Buffer overflow güvenlik açığı saldırganların uzaktan Linux sistemleri üzerinde root ayrıcalıkları kazanmasına izin verdiği ortaya çıktı.
pppD’de , Unix benzeri işletim sistemlerindeki iki nokta arasında ağ bağlantılarını yönetmek için kullanılan bir programdır.
Güvenlik araştırmacı, Point-to-Point Protocol Daemon’da (pppd) Extensible Authentication Protocol ( EAP ) packet processing (paket işleme ) de kritik bir güvenlik açığı tepit etti.
Kimlik doğrulaması yapılmadan bu güvenlik açığından yararlanarak Buffer overflow (Bellek taşması) yapılabilir. Bu zafiyetten yararlanılarak saldırganların sistemler üzerinde root yetkisine sahip olmak, uzaktan kod çalıştırma gibi zafiyetlere yol açabileceğini gösteriyor.
Zafiyet CVE-2020-8597 kodu ile izlenebilirken Ilja Van Sprundel tarafından keşfedildi ve 9.3 gibi yüksel bir puan aldı.
Zafiyetin Point to Point Protocol Daemon 2.4.2 ile 2.4.8 arasındaki sürümlerde olduğu doğrulandı.
Zafiyetin görüldüğü Linux dağıtımları
Ayrıca, zafiyet için aşağıdaki üreticileri güncelleme yayınladılar
Zafiyet şöyle ortaya çıkıyor
Zafiyet nedeni ile bellek doğrulama sırasında problem oluşmakta ve veri doğrulanamadığı için rastgele veriler belleğe kopyalanmaya başlıyor bunu sonucunda saldırganların uzaktan kod yürütmesine izin veriyor.