Inicio / Content / Boletín de INCIBE-CERT del 02-06-2020

Boletín de INCIBE-CERT del 02-06-2020

Desbordamiento de búfer en Point-to-Point Protocol Daemon

Fecha de publicación: 
02/06/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Demonio pppd (Point to Point Protocol Daemon), desde la versión 2.4.2, hasta la 2.4.8.

  • Fabricantes afectados:
    • Phoenix Contact:
      • dispositivos FL MGUARD, TC MGUARD, TC ROUTER y TC CLOUD CLIENT.
    • [Actualización 11/06/2020] WAGO:
      • Series PFC100 (750-81xx/xxx-xxx), versión de firmware anterior a FW16;
      • Series PFC200 (750-82xx/xxx-xxx), versión de firmware anterior a FW16.
Descripción: 

El investigador Ilja Van Sprundel, de IOActive, ha detectado una vulnerabilidad de severidad crítica que afecta al demonio pppd. Un atacante remoto, no autenticado, podría realizar un desbordamiento de búfer y, de este modo, ejecutar código arbitrario en el sistema.

Solución: 

Aplicar el último parche disponible de pppd en función de las configuraciones que se dispongan en este. Para obtener más información, consultar el apartado Referencias.

Detalle: 

Debido a un fallo en el procesado de paquetes de Extensible Authentication Protocol (EAP) en el demonio pppd, un atacante remoto, no autenticado, podría realizar un desbordamiento de búfer que podría permitirle ejecutar código arbitrario en el sistema. Se ha asignado el identificador CVE-2020-8597 para esta vulnerabilidad.

Encuesta valoración