በstrongSwan IPsec ውስጥ ያለው ተጋላጭነት ወደ የርቀት ኮድ አፈፃፀም የሚመራ

strongSwan፣ በሊኑክስ፣ አንድሮይድ፣ ፍሪቢኤስዲ እና ማክኦኤስ ላይ ጥቅም ላይ የዋለ የአይፒኤስኢክ ላይ የተመሰረተ የቪፒኤን ጥቅል ለአጥቂ የርቀት ኮድ ማስፈጸሚያ ሊጠቀምበት የሚችል ተጋላጭነት (CVE-2023-41913) አለው። ተጋላጭነቱ በቻሮን-tkm ሂደት ውስጥ ባለው የTKMv2 (የታመነ ቁልፍ ስራ አስኪያጅ) የቁልፍ ልውውጥ (IKE) ፕሮቶኮል አተገባበር ምክንያት ነው፣ ይህም በልዩ ሁኔታ የተቀረጹ የዲኤች (ዲፊ–ሄልማን) እቅድ እሴቶችን በሚሰራበት ጊዜ ቋት ሞልቷል። ተጋላጭነቱ ከ5.3.0 ጀምሮ charon-tkm እና strongSwan ልቀቶችን በመጠቀም ሲስተሞች ላይ ብቻ ይታያል። ችግሩ በstrongSwan 5.9.12 ዝመና ውስጥ ተስተካክሏል። ከ 5.3.x ጀምሮ ባሉት ቅርንጫፎች ውስጥ ያለውን ተጋላጭነት ለመጠገን, ፕላቶችም ተዘጋጅተዋል.

ስህተቱ የተከሰተው የህዝብ Diffie-Hellman እሴቶችን ወደ ቁልል ቋሚ መጠን ቋት ከመገልበጡ በፊት መጠኑን ባለማጣራት ነው። ያለማረጋገጫ የሚሰራ በልዩ ሁኔታ የተሰራ IKE_SA_INIT መልእክት በመላክ ትርፍ ፍሰት ሊጀመር ይችላል። በጥንታዊው የstrongSwan ስሪቶች፣ የመጠን ፍተሻ የተካሄደው በ KE ክፍያ ተቆጣጣሪ (ቁልፍ ልውውጥ) ውስጥ ነው፣ ነገር ግን በስሪት 5.3.0 ለውጦች ተጨምረዋል ይህም የህዝብ እሴቶችን ቼክ ወደ DH ፕሮቶኮል ተቆጣጣሪው ጎን ያንቀሳቅሰዋል ( Diffie-Hellman) እና የታወቁ ቡድኖችን ትክክለኛነት ማረጋገጥን ለማቃለል አጠቃላይ ተግባራትን ጨምሯል D.H. በክትትል ምክንያት ፣ በ IKE ሂደት እና በ TKM (ታማኝ ቁልፍ አስተዳዳሪ) መካከል እንደ ተኪ ሆኖ በሚሠራው charon-tkm ሂደት ላይ አዲስ የፍተሻ ተግባራትን ማከል ረስተዋል ፣ በዚህ ምክንያት የ memcpy () ተግባር ያልተረጋገጡ እሴቶችን ይይዛል። ይህም እስከ 512 ባይት ወደ 10000-ባይት ቋት ዳታ ለመጻፍ አስችሎታል።

ምንጭ: opennet.ru

አስተያየት ያክሉ