Cuando aparece una vulnerabilidad en un dispositivo o software no significa que sea reciente. A veces lleva ahí años y no ha sido descubierta hasta ahora. Lo hemos visto en algunas ocasiones y hoy nos hacemos eco de una más. Se trata de una grave vulnerabilidad que afecta al software PPP daemon (pppd), el cual viene instalado en la mayoría de sistemas operativos basados en Linux y también en el firmware de dispositivos de red como TP-Link. Lo llamativo es que esta vulnerabilidad lleva 17 años presente.
El software PPP daemon afectado por una vulnerabilidad de 17 años
Concretamente el software pppd afectado es una implementación del protocolo de punto a punto (PPP). Es lo que permite la comunicación y la transferencia de datos entre los nodos. Se utiliza principalmente para establecer enlaces de Internet como los que se obtienen a través de redes privadas virtuales, módem, banda ancha…
Esta vulnerabilidad ha sido registrada como CVE-2020-8597. Tiene una puntuación CVSS de 9,8 y lo que podría hacer un posible atacante es ejecutar remotamente código arbitrario en los sistemas afectados y tomar el control total sobre ellos. Para llevar a cabo este ataque tendrían que enviar un paquete EAP malintencionado a un cliente o servidor ppp que fuera vulnerable.
Hay que tener en cuenta que generalmente pppd se ejecuta con privilegios elevados. Esto significa que un atacante que logre explotar esta vulnerabilidad podría ejecutar código malicioso en el sistema mediante privilegios elevados.
Según informan, esta vulnerabilidad se debe a un error al validar el tamaño de la entrada antes de copiar los datos suministrados en la memoria. Como la validación del tamaño de los datos es incorrecta, los datos arbitrarios se pueden copiar en la memoria y causar daños en la misma, lo que posiblemente lleve a la ejecución de código no deseado.
Indican que las versiones afectadas de ppp daemon van de la 2.4.2 a la 2.4.8. Son todas las versiones que han sido lanzadas en los últimos 17 años y por tanto son vulnerables a este ataque.
Sistemas y productos afectados
Como hemos mencionado afecta a una gran cantidad de sistemas Linux. Entre ellos podemos mencionar a Debian, Ubuntu, SUSE Linux, Fedora, NetBSD o Red Hat. Son, como vemos, algunas de las distribuciones más populares y utilizadas. Esto hace que sean muchos los usuarios que pueden ser afectados por este fallo.
También afecta a dispositivos TP-Link, Cisco CallManager, OpenWRT y otros más. Esto hace que la vulnerabilidad deba ser corregida lo antes posible. Es muy importante, una vez más, que mantengamos los sistemas correctamente actualizados y con los últimos parches. Así podremos corregir vulnerabilidades como esta que mencionamos.
No es la primera vez que nos encontramos con vulnerabilidades de este tipo. Normalmente son los propios fabricantes y desarrolladores quienes lanzan parches y actualizaciones de seguridad con el objetivo de solucionar el problema. Es por tanto necesario estar siempre al corriente de ello y actualizar siempre que sea posible. De esta forma mantendremos nuestros equipos a salvo de fallos de seguridad que puedan afectar también a su rendimiento. Os dejamos un artículo donde dimos algunos consejos sobre cómo comprobar que la conexión de Internet es segura.