StrongSwan IPsec uzaqdan kod icrası zəifliyi

Linux, Android, FreeBSD və macOS-da istifadə olunan IPSec protokoluna əsaslanan VPN bağlantıları yaratmaq üçün pulsuz paket olan strongSwan 5.9.10 artıq mövcuddur. Yeni versiya autentifikasiyadan yan keçmək üçün istifadə oluna bilən təhlükəli zəifliyi (CVE-2023-26463) aradan qaldırır, lakin potensial olaraq server və ya müştəri tərəfində təcavüzkar kodunun icrasına səbəb ola bilər. Problem TLS əsaslı EAP (Genişləndirilə bilən Doğrulama Protokolu) autentifikasiya üsullarında xüsusi hazırlanmış sertifikatları təsdiq edərkən baş verir.

Zəifliyə TLS işləyicisinin həmyaşıdların sertifikatından açıq açarları düzgün qəbul etməməsi səbəb olur, hətta sertifikat uğurla yoxlanılmasa belə, onları etibarlı hesab edir. Xüsusilə, tls_find_public_key() funksiyasını çağırarkən, hansı sertifikatların etibarlı olduğunu müəyyən etmək üçün açıq açar növünə əsaslanan seçim istifadə olunur. Problem ondadır ki, axtarış əməliyyatı üçün açar növünü təyin etmək üçün istifadə edilən dəyişən, sertifikat etibarlı olmasa belə, hər halda təyin edilir.

Üstəlik, açarla manipulyasiya etməklə siz istinad sayğacını azalda bilərsiniz (əgər sertifikat etibarlı deyilsə, obyektə istinad açarın növü müəyyən edildikdən sonra buraxılır) və açarla hələ də istifadə olunan obyekt üçün yaddaşı boşaltmaq olar. Bu qüsur yaddaşdan məlumat sızdırmaq və xüsusi kodu icra etmək üçün istismarların yaradılmasını istisna etmir.

Serverə hücum müştərinin EAP-TLS, EAP-TTLS, EAP-PEAP və EAP-TNC metodlarından istifadə edərək autentifikasiyası üçün özünü imzalanmış sertifikat göndərməklə həyata keçirilir. Müştəriyə hücum xüsusi hazırlanmış sertifikatı qaytaran server vasitəsilə həyata keçirilə bilər. Zəiflik güclü Swan relizlərində 5.9.8 və 5.9.9-da görünür. Dağıtımlarda paket yeniləmələrinin dərci səhifələrdə izlənilə bilər: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Mənbə: opennet.ru

Добавить комментарий