中国网安紧急预警Linux系统pppd远程代码执行漏洞(CVE-2020-8597),漏洞等级为严重,强烈建议及时安装补丁以避免受到损失。
漏洞名称:Linux系统pppd远程代码执行漏洞
漏洞编号:CVE-2020-8597
漏洞等级:严重
漏洞概要:
US-CERT发布了一个关于影响PPP daemon(pppd)软件的存在17年之久的远程代码执行漏洞的公告,影响几乎所有基于Linux的操作系统以及网络设备固件。该漏洞为栈缓冲溢出漏洞(CVE-2020-8597),CVSS评分为9.8分;pppd中的eap.c在eap_request和eap_response函数中rhostname参数存在缓冲区溢出,未经身份验证的攻击者发送恶意伪造的EAP包,可在受影响的系统中远程执行任意代码。由于pppd通常以高权限运行且与内核驱动程序一起运作,因此该漏洞可能使攻击者以system或root权限执行恶意代码。
受影响范围:
受影响版本2.4.2 =< pppd="<" 2.4.8
受影响系统与设备
Debian
Ubuntu
SUSE Linux
Fedora
NetBSD
Red Hat Enterprise Linux
Cisco CallManager
TP-LINK
OpenWRT Embedded OS
Synology(DiskStation Manager、VisualStation、Router Manager)
修复方案:
1、安装补丁
目前pppd官方与部分Linux系统已针对受支持的产品发布了修复该漏洞的安全补丁,请受影响的用户尽快安装进行防护。


注:建议使用yum、apt等软件包管理工具进行安装。