.

آسیب‌پذیری موجود در ACCEL-PPP

1399/6/26 چهارشنبه
روش شناسایی عملی برای تشخیص این آسیب‌پذیری وجود ندارد و شناسایی سیستم‌های آسیب‌پذیر تنها بر اساس CPE صورت می‌گیرد.

شناسه و شدت آسیب‌پذیری
CVE-2020-15173

شدت آسیب‌پذیری (بر اساس CVSS 3.1)

بالا: امتیاز 8.2 از 10

کلیات

بررسی نادرست بسته کنترلی l2tp و همچنین طول AVP، منجر به RCE احتمالی از طریق سرریز بافر در ACCEL-PPP خواهد شد. جزئیات فنی بیشتری از این آسیب‌پذیری منتشر نشده است.

سامانه‌ها/خدمات تحت تأثیر

ACCEL-PPP  نسخه 1.12.0-92-g38b6104

روش بهره‌برداری

منتشر نشده است.

روش شناسایی

روش شناسایی عملی برای تشخیص این آسیب‌پذیری وجود ندارد و شناسایی سیستم‌های آسیب‌پذیر تنها بر اساس CPE صورت می‌گیرد.

روش‌های کاهش/ رفع

 در صورت استفاده از برنامه در شبکه یا وجود nodeهای غیرقابل اعتماد در شبکه، توصیه می‌شود وصله‌های امنیتی منتشر شده اعمال شوند. این نقص در نسخه 1.12.0-95-g7c04c52b رفع شده است.

منابع و مراجع

[1]

https://nvd.nist.gov/vuln/detail/CVE-2020-15173

[2]

https://github.com/accel-ppp/accel-ppp/security/advisories/GHSA-rr68-fchr-69vf

[3]

https://github.com/accel-ppp/accel-ppp/commit/2324bcd5ba12cf28f47357a8f03cd41b7c04c52b

[4]

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15173

[5]

https://cve.p4nd4.land/cve/CVE-2020-15173

منبع :


نسخه قابل چاپ
بيشتر
درگاه ها و پورتال ها ی معتبر
.
آخرین رویدادها