Hace 4 años | Por Marx a adslzone.net
Publicado hace 4 años por Marx a adslzone.net

Se ha descubierto un importante fallo de seguridad en un software de Point-to-Point Protocol Daemon (pppd). Lleva 17 años presente, permitiendo ejecutar código arbitrario en los dispositivos o sistemas afectados (o malware) para tomar el control de estos. La mayoría de los sistemas Linux, algunos routers y dispositivos de red TP-Link u OpenWRT están afectados. Registrada como CVE-2020-8597 con puntuación CVSS de 9,8. afecta a: Debian, Ubuntu, SUSE Linux, Fedora, NetBSD, Red Hat Enterprise Linux, ciertos routers TP-LINK y OpenWRT, etc.

Comentarios

elchacas

#5 Pues eso, que no es un fallo de kernel. Por tanto tienes que actualizar el software que falla. La noticia podría haber sido igual si lo que fallara hubiera sido el gedit, el grub o hasta el Firefox.

Ese software se puede usar en Solaris y creo que hasta en BSD.

editado:
https://www.freebsd.org/cgi/man.cgi?query=pppd&sektion=8&manpath=FreeBSD+4.7-RELEASE

M

#6 En ningún momento he hablado de eso, tan solo dije que no es tan fácil como "Solución: actualiza tu software con los últimos parches disponibles" porque la frase continúa y te dice que las actualizaciones dependen de tu proveedor, el cual habrá actualizado o no, y si no, te fastidias, que seguramente sea lo que pase con muchos routers. Vamos, que en ningún momento he hablado de si es culpa del Kernel o de otra parte.

Pero hablando del kernel, restringís tanto lo que es el kernel que así no hay manera de atribuirle ningún fallo, siempre depende de terceros. El problema es que es un paquete preinstalado por defecto en muchos sistemas y distribuciones , que se ejecuta con privilegios elevados y explotable vía red, con una calificación de gravedad alta, así que sea culpa del kernel o de otro software, tienes un problema.

elchacas

#8 No te voy a quitar tu parte de razón pero:

https://kb.cert.org/vuls/id/782301/

Lee la lista de sistemas afectados:

¿Solaris, Linux, BSD, Cisco? ¿Nadie sabe hacer un kernel? El punto en común de esto es uno: la pieza de software afectada: pppd.

Linux estará afectado en las distros que instalen ese software, no hay más. Ni son responsables del código ni los únicos afectados, si se les nombra es por sensacionalismo/click bait, podrían haber titulado Solaris afectado... blabla.

M

#9 Nadie dijo lo contrario pero ¿acaso no te ves perjudicado igualmente, sea software de terceros o la misma función integrada en el kernel?

elchacas

#10 Estás perjudicado, pero insisto: no es correcto afirmar que "linux está infectado" que es a lo que yo respondía originalmente.

M

#11 Linux no estaría infectado ni aunque esta vulnerabilidad estuviese incrustada en el kernel escrita por el mismo Torvalds con su sangre porque no es una infección sino un bug. Yo entiendo el comentario de #3 como una broma que se sobreentiende.

D

#10 pppd se usa en redes para modem/dsl/GSM y VPNs. No afecta a Linux per se.

M

#14 opensuse y debian ya dijeron estar afectados.

m4k1n4v4j4

#16 En ese enlace, al principio: El servicio ‘pppd‘, desde su versión 2.4.2 hasta la 2.4.8, presenta un fallo

Un servicio no es un sistema operativo ni un kernel.

M

#17 Nadie dijo lo contrario.

#18 El ADSL está muy extendido, hay comunidades en donde representa más del 50% de las conexiones.

m4k1n4v4j4

#19 El titular dice "fallo en los sistemas Linux..."

Y si un demonio no es un sistema, la noticia es cuando menos sensacionalista porque extiende el fallo de un servicio a un sistema.

M

#20 Pf, paso de esta discusión, es como la discusión de Ñu/linux, que linux es el kernel no un SO.

Precisamente dice fallo en los sistemas linux, esos sistemas que llevan linux con sus demonios y demás, que no es lo mismo que fallo en el sistema operativo linux, que tampoco es lo mismo que fallo del sistema operativo linux.

Ese demonio forma parte del sistema linux y ya está, no voy a discutir sobre algo que se entiende de sobra y que es completamente irrelevante.

En cuanto a que un demonio no es un sistema... una bujía tampoco es un motor pero si te falla la bujía, tienes un fallo en el motor, concretamente en la bujía.

D

#16 Si no usas VPNs (y creo que no todas usas PPP), ADSL (será en algun pueblo perdido remoto), 56k (será en Teruel en alguna cueva perdida), o roaming con el movil (que dudo que el demonio pppd esté escuchando en 0.0.0.0), no eres vulnerable en absoluto.

e

A ver si OpenWRT reacciona rápido...

He tenido routers TPLink y Asus, y TPLink creo que actualiza muy poco y con retraso. Tengo uno que hace un año la version US ya tiene WPA3 y Mesh, y la de EU sin actualizar aun. Por otro lado, mi viejo Asus adsl con wifi N, sigue recibiendo actualizaciones (la última de diciembre).

Diem_25

#1 y Chema Alonso se deja de chorradas y les dice a sus jefes que cambien los TP-link a todos sus clientes

xyria

¿Linux infectado? Imposible...

elchacas

#3 Es que linux no está "infectado", lo que falla es una pieza de software que puedes o no instalar y utilizar en sistemas Linux ( y en otros). Pero no forma parte del kernel y por tanto no está fallando.

https://kb.cert.org/vuls/id/782301/
SOLUTION

Update your software with the latest available patches provided...

M

#4 Has cortado la frase en una parte importante. La frase completa es "Update your software with the latest available patches provided by your software vendor."

La cuestión es ¿tu proveedor de software ya ha lanzado una actualización de software para que tú puedas actualizar? Porque muchos proveedores o tardan o ni siquiera llegan a actualizar su software.

Supongo que las distribuciones principales no tardarán en hacerlo pero con los routers ya lo veo más difícil.

m

OpenWRT se ha actulizado hoy mismo:
https://openwrt.org/releases/19.07/notes-19.07.2

Urasandi

Yo uso windows