Uzaqdan kodun icrasına səbəb olan strongSwan IPsec-də zəiflik

Linux, Android, FreeBSD və macOS sistemlərində istifadə edilən IPSec əsaslı VPN paketi olan strongSwan, təcavüzkar tərəfindən uzaqdan kod icrası üçün istifadə edilə bilən zəifliyə (CVE-2023-41913) malikdir. Zəiflik, Açar Mübadiləsi (IKE) protokolunun TKMv2 (Etibarlı Açar Meneceri) tətbiqi ilə charon-tkm prosesindəki xəta ilə əlaqədardır ki, bu da xüsusi formatlaşdırılmış DH (Diffie-Hellman) sxem dəyərlərinin işlənməsi zamanı buferin daşması ilə nəticələnir. Zəiflik yalnız 5.3.0-dan başlayaraq charon-tkm və strongSwan buraxılışlarından istifadə edən sistemlərdə görünür. Problem strongSwan 5.9.12 yeniləməsində həll olunub. 5.3.x-dən başlayaraq filiallarda zəifliyi aradan qaldırmaq üçün yamaqlar da hazırlanmışdır.

Səhv ictimai Diffie-Hellman dəyərlərini yığındakı sabit ölçülü buferə köçürməzdən əvvəl onların ölçüsünü yoxlamamaqdan qaynaqlanır. Autentifikasiya olmadan emal edilən xüsusi hazırlanmış IKE_SA_INIT mesajı göndərməklə daşma başlana bilər. Swan-ın köhnə versiyalarında ölçü yoxlanışı KE yük yükləyicisində (Key Exchange) həyata keçirilirdi, lakin 5.3.0 versiyasında ictimai dəyərlərin yoxlanışını DH protokolu işləyicisinin tərəfinə keçirən dəyişikliklər əlavə edildi ( Diffie-Hellman) və məlum qrupların düzgünlüyünü yoxlamağı asanlaşdırmaq üçün ümumi funksiyalar əlavə etdi D.H. Nəzarətə görə, onlar IKE prosesi ilə TKM (Etibarlı Açar Meneceri) arasında proksi kimi işləyən charon-tkm prosesinə yeni yoxlama funksiyaları əlavə etməyi unudublar, nəticədə memcpy() funksiyasında yoxlanılmamış dəyərlər var idi. 512 baytlıq bufer məlumatına 10000 bayta qədər yazmağa imkan verdi.

Mənbə: opennet.ru

Добавить комментарий