發布日期: 2020年 3月 6日
在 pppd (Point-to-Point Protocol Daemon) 的 eap_request 和 eap_response 所處理的 Extensible Authentication Protocol (EAP) 封包中發現一個漏洞。未通過認證的遠端攻擊者可以向受影響的系統傳送特製的封包從而攻擊這個漏洞。
在pppd(點對點協議守護程序)的eap_request和eap_response中的可擴展身份驗證協議(EAP)數據
成功利用這些漏洞可以導致在受影響的系統執行任意程式碼。
有些產品供應商已經或計劃就他們以下 Linux/Unix 系統的漏洞提供解決措施。以下列表並不包括所有受影響的系統,我們建議你諮詢產品供應商以確定修補程式的情況。系統管理員應安裝修補程式或遵從產品供應商的建議以降低風險。
https://www.us-cert.gov/ncas/current-activity/2020/03/05/point-point-protocol-daemon-vulnerability
https://www.kb.cert.org/vuls/id/782301/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8597