PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182




Telah ditemukan kerentanan kritis remote-code-execution yang memengaruhi perangkat lunak daemon PPP, yang mana mengekspos sebagian besar sistem Linux menjadi bisa diretas.

US-CERT sudah mengeluarkan peringatan keamanan mengenai kerentanan RCE dalam perangkat lunak daemon PPP (pppd) yang merupakan bagian dari hampir semua sistem operasi berbasis Linux.

Perangkat lunak pppd adalah implementasi dari Point-to-Point Protocol (PPP) yang digunakan untuk membuat tautan internet melalui modem dial-up, koneksi DSL, dan jenis tautan point-to-point lainnya.

Kerentanan yang dilacak sebagai CVE-2020-8597 ini ditemukan oleh Ilja Van Sprundel dari IOActive. Kerentanan ini merupakan masalah stack buffer overflow yang disebabkan oleh kesalahan logis dalam paket pengurai Extensible Authentication Protocol (EAP) perangkat lunak pppd.

Kerentanan dapat dieksploitasi oleh penyerang secara remote untuk mengeksekusi kode arbitrer pada sistem yang terkena dampak dan mengambil kendali penuh atasnya. Kerentanan dapat dieksploitasi dengan mengirim paket EAP berbahaya ke klien atau server ppp yang rentan.

Masalah yang dilacak sebagai CVE-2020-8597 ini diberi skor CVSS 9,8, dan mempengaruhi daemon PPP versi 2.4.2 hingga 2.4.8.

Kerentanan ini disebabkan oleh kesalahan dalam memvalidasi ukuran input sebelum menyalin data yang disediakan ke memori. Karena validasi ukuran data salah, data arbitrer dapat disalin ke dalam memori dan menyebabkan kerusakan memori yang mungkin mengarah pada eksekusi kode yang tidak diinginkan.” kata peneliti dalam advisory yang diterbitkan.


Pakar menunjukkan bahwa pppd sering berjalan dengan privilege level tinggi (biasanya sistem atau root) dan bekerja bersama dengan driver kernel. Ini berarti bahwa penyerang dapat mengeksploitasi kerentanan yang berpotensi untuk mengeksekusi kode arbitrer dengan hak istimewa tinggi.

Tidak benar untuk berasumsi bahwa pppd tidak rentan jika EAP tidak diaktifkan atau EAP belum dinegosiasikan oleh rekan secara remote secara rahasia atau menggunakan frasa sandi. Ini disebabkan oleh fakta bahwa penyerang yang terautentikasi mungkin masih dapat mengirim paket EAP yang tidak diminta untuk memicu buffer overflow.” tambah peneliti dalam advisory-nya.

Kerentanan kritis dalam daemon PPP ini mempengaruhi distribusi Linux paling populer, diantaranya:


Just a simple person who like photography, videography, code, and cyber security enthusiast.