Desbordamiento de búfer en Point-to-Point Protocol Daemon
Demonio pppd (Point to Point Protocol Daemon), desde la versión 2.4.2, hasta la 2.4.8.
- Fabricantes afectados:
- Phoenix Contact:
- dispositivos FL MGUARD, TC MGUARD, TC ROUTER y TC CLOUD CLIENT.
- [Actualización 11/06/2020] WAGO:
- Series PFC100 (750-81xx/xxx-xxx), versión de firmware anterior a FW16;
- Series PFC200 (750-82xx/xxx-xxx), versión de firmware anterior a FW16.
- Phoenix Contact:
El investigador Ilja Van Sprundel, de IOActive, ha detectado una vulnerabilidad de severidad crítica que afecta al demonio pppd. Un atacante remoto, no autenticado, podría realizar un desbordamiento de búfer y, de este modo, ejecutar código arbitrario en el sistema.
Aplicar el último parche disponible de pppd en función de las configuraciones que se dispongan en este. Para obtener más información, consultar el apartado Referencias.
Debido a un fallo en el procesado de paquetes de Extensible Authentication Protocol (EAP) en el demonio pppd, un atacante remoto, no autenticado, podría realizar un desbordamiento de búfer que podría permitirle ejecutar código arbitrario en el sistema. Se ha asignado el identificador CVE-2020-8597 para esta vulnerabilidad.