Ranjivost u izvršavanju udaljenog koda StrongSwan IPsec

Sada je dostupan strongSwan 5.9.10, besplatni paket za kreiranje VPN konekcija zasnovanih na IPSec protokolu koji se koristi u Linuxu, Androidu, FreeBSD-u i macOS-u. Nova verzija eliminiše opasnu ranjivost (CVE-2023-26463) koja se može koristiti za zaobilaženje autentifikacije, ali potencijalno može dovesti i do izvršenja napadačkog koda na strani servera ili klijenta. Problem se javlja prilikom provjere valjanosti posebno dizajniranih certifikata u metodama provjere autentičnosti zasnovanim na TLS-u (Extensible Authentication Protocol).

Ranjivost je uzrokovana time što TLS rukovalac pogrešno prihvata javne ključeve iz sertifikata ravnopravnog partnera, smatrajući ih pouzdanim čak i ako sertifikat ne može biti uspešno verifikovan. Konkretno, kada se poziva funkcija tls_find_public_key(), koristi se odabir zasnovan na tipu javnog ključa da bi se odredilo koji certifikati su pouzdani. Problem je u tome što je varijabla koja se koristi za određivanje tipa ključa za operaciju pretraživanja ionako postavljena, čak i ako certifikat nije pouzdan.

Štoviše, manipuliranjem ključem možete smanjiti referentni brojač (ako certifikat nije pouzdan, referenca na objekt se oslobađa nakon određivanja tipa ključa) i osloboditi memoriju za još uvijek u upotrebi objekt s ključem. Ova mana ne isključuje stvaranje eksploata za curenje informacija iz memorije i izvršavanje prilagođenog koda.

Napad na server se izvodi tako što klijent šalje samopotpisani certifikat za autentifikaciju klijenta koristeći metode EAP-TLS, EAP-TTLS, EAP-PEAP i EAP-TNC. Napad na klijenta može se izvršiti preko servera koji vraća posebno dizajniran certifikat. Ranjivost se pojavljuje u izdanjima strongSwan 5.9.8 i 5.9.9. Objavljivanje ažuriranja paketa u distribucijama može se pratiti na stranicama: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

izvor: opennet.ru

Dodajte komentar