Size: a a a

2020 March 06

S

Sergey in ntwrk
а как удалённо эксплуатировать? (ну т.е. подвержены ли проблеме cpe-шки, если предположить что isp специально не атакует своих абонентов ?)
источник

D

Denis in ntwrk
Sergey
а как удалённо эксплуатировать? (ну т.е. подвержены ли проблеме cpe-шки, если предположить что isp специально не атакует своих абонентов ?)
- CVE-2020-8597: Fixed a buffer overflow in the eap_request and
eap_response functions (bsc#1162610).
источник

S

Sergey in ntwrk
в моем понимании, воспользоваться уязвимостью сможет только владелец браса (по отношению к cpe)
источник

S

Sergey in ntwrk
не понятно почему такой score (9.8)
источник

D

Denis in ntwrk
Sergey
не понятно почему такой score (9.8)
там ниже есть уточнение, не нужна проверка
любой аноним может payload отправить

> An additional logic flaw causes the eap_input() function to not check if EAP has been negotiated during the Line Control Protocol (LCP) phase. This allows an unauthenticated attacker to send an EAP packet even if ppp refused the authentication negotiation due to lack of support for EAP or due to mismatch of an agreed pre-shared passphrase in the LCP phase. The vulnerable pppd code in eap_input will still process the EAP packet and trigger the stack buffer overflow. This unverified data with an unknown size can be used to corrupt memory of the target system. The pppd often runs with high privileges (system or root) and works in conjunction with kernel drivers. This makes it possible for an attacker to potentially execute arbitrary code with system or root level privileges.
источник

ST

Serge Tkatchouk in ntwrk
Тазики под угрозой :)
источник

ГХ

Галактический Холодильник in ntwrk
что опять тазик-то?
источник

ST

Serge Tkatchouk in ntwrk
Ну а где ещё нынче pppd встретить можно? :)
источник

AB

Alexander Biryukov in ntwrk
Внутри макароновирус
источник

I

I-One in ntwrk
Serge Tkatchouk
Ну а где ещё нынче pppd встретить можно? :)
seed4me)
источник

ST

Serge Tkatchouk in ntwrk
Не слышал про такое :)
источник

IS

Ilya Somov in ntwrk
Alexander Biryukov
Внутри макароновирус
это чай
источник

AB

Alexander Biryukov in ntwrk
Лучше бы дошик положили
источник

IS

Ilya Somov in ntwrk
источник

S

Sergey in ntwrk
Denis
там ниже есть уточнение, не нужна проверка
любой аноним может payload отправить

> An additional logic flaw causes the eap_input() function to not check if EAP has been negotiated during the Line Control Protocol (LCP) phase. This allows an unauthenticated attacker to send an EAP packet even if ppp refused the authentication negotiation due to lack of support for EAP or due to mismatch of an agreed pre-shared passphrase in the LCP phase. The vulnerable pppd code in eap_input will still process the EAP packet and trigger the stack buffer overflow. This unverified data with an unknown size can be used to corrupt memory of the target system. The pppd often runs with high privileges (system or root) and works in conjunction with kernel drivers. This makes it possible for an attacker to potentially execute arbitrary code with system or root level privileges.
любой аноним из того же l2 сегмента, где сидит wan-port cpe?
источник

A

Alexander in ntwrk
от снуп дога чай? :)
источник

IS

Ilya Somov in ntwrk
Alexander
от снуп дога чай? :)
это был бы не из китая тогда))
источник

A

Alexander in ntwrk
Ilya Somov
это был бы не из китая тогда))
спалился :)
источник

IS

Ilya Somov in ntwrk
Alexander
спалился :)
Кто?
источник

IS

Ilya Somov in ntwrk
Все знают, что снуп дог живет не в китае
источник