StrongSwan IPsec የርቀት ኮድ ማስፈጸሚያ ተጋላጭነት

strongSwan 5.9.10 አሁን በሊኑክስ፣ አንድሮይድ፣ ፍሪቢኤስዲ እና ማክሮስ ጥቅም ላይ በሚውለው IPSec ፕሮቶኮል ላይ በመመስረት የቪፒኤን ግንኙነቶችን ለመፍጠር የሚያስችል ነፃ ጥቅል ይገኛል። አዲሱ ስሪት ማረጋገጥን ለማለፍ የሚያገለግል አደገኛ ተጋላጭነትን (CVE-2023-26463) ያስወግዳል፣ ነገር ግን በአገልጋዩ ወይም በደንበኛው በኩል የአጥቂ ኮድ እንዲፈፀም ሊያደርግ ይችላል። ችግሩ የሚከሰተው በልዩ ሁኔታ የተነደፉ የምስክር ወረቀቶችን በTLS-based EAP (Extensible Athentication Protocol) የማረጋገጫ ዘዴዎች ሲረጋገጥ ነው።

ተጋላጭነቱ የተፈጠረው የTLS ተቆጣጣሪው የምስክር ወረቀቱ በተሳካ ሁኔታ ሊረጋገጥ ባይችልም ታማኝ እንደሆኑ በመቁጠር የህዝብ ቁልፎችን ከአቻ የምስክር ወረቀት በስህተት በመቀበል ነው። በተለይም የ tls_find_public_key() ተግባርን ሲደውሉ በአደባባይ ቁልፍ አይነት ላይ የተመሰረተ ምርጫ የትኞቹ የምስክር ወረቀቶች ታማኝ እንደሆኑ ለማወቅ ይጠቅማል። ችግሩ ለፍለጋ ክዋኔው የቁልፍ አይነት ለመወሰን ጥቅም ላይ የሚውለው ተለዋዋጭ ለማንኛውም መዋቀሩ ነው, ምንም እንኳን የምስክር ወረቀቱ ታማኝ ባይሆንም.

በተጨማሪም ቁልፉን በመቆጣጠር የማጣቀሻ ቆጣሪውን መቀነስ (የምስክር ወረቀቱ የማይታመን ከሆነ የእቃው ማጣቀሻ የቁልፉን አይነት ከተወሰነ በኋላ ይለቀቃል) እና አሁንም ጥቅም ላይ ላለው ነገር ከቁልፍ ጋር ማህደረ ትውስታን ነፃ ማድረግ ይችላሉ ። ይህ ጉድለት መረጃን ከማህደረ ትውስታ ለማፍሰስ እና ብጁ ኮድ ለማስፈጸም የብዝበዛዎችን መፍጠርን አያካትትም።

በአገልጋዩ ላይ የሚደርሰው ጥቃት ደንበኛው EAP-TLS፣ EAP-TTLS፣ EAP-PEAP እና EAP-TNC ዘዴዎችን በመጠቀም ደንበኛውን ለማረጋገጥ በራስ የተፈረመ ሰርተፍኬት በመላክ ይከናወናል። በልዩ ሁኔታ የተነደፈ የምስክር ወረቀት በሚመልስ አገልጋይ በኩል በደንበኛው ላይ ጥቃት ሊፈጸም ይችላል። ተጋላጭነቱ በstrongSwan 5.9.8 እና 5.9.9 ልቀቶች ላይ ይታያል። የጥቅል ማሻሻያዎችን በስርጭት ላይ ማተም በገጾቹ ላይ መከታተል ይቻላል፡ Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

ምንጭ: opennet.ru

አስተያየት ያክሉ