Ang pagkahuyang sa strongSwan IPsec nga nagpadulong sa remote code execution

Ang strongSwan, usa ka pakete sa VPN nga nakabase sa IPSec nga gigamit sa Linux, Android, FreeBSD, ug macOS, adunay usa ka kahuyang (CVE-2023-41913) nga mahimong pahimuslan alang sa remote code nga pagpatuman sa usa ka tig-atake. Ang pagkahuyang tungod sa usa ka bug sa proseso sa charon-tkm nga adunay TKMv2 (Trusted Key Manager) nga pagpatuman sa Key Exchange (IKE) protocol, nga nagresulta sa usa ka buffer overflow kung giproseso ang espesyal nga pormat nga DH (Diffie-Hellman) nga mga kantidad sa laraw. Ang pagkahuyang makita lamang sa mga sistema nga naggamit sa charon-tkm ug strongSwan nga mga pagpagawas sugod sa 5.3.0. Ang problema naayo sa strongSwan 5.9.12 update. Aron ayohon ang kahuyang sa mga sanga sugod sa 5.3.x, giandam usab ang mga patch.

Ang sayup gipahinabo sa dili pagsusi sa gidak-on sa publiko nga mga kantidad sa Diffie-Hellman sa dili pa kini kopyahon sa usa ka fixed-size buffer sa stack. Ang usa ka pag-awas mahimong masugdan pinaagi sa pagpadala sa usa ka espesyal nga hinimo nga IKE_SA_INIT nga mensahe nga giproseso nga wala’y panghimatuud. Sa mas karaan nga mga bersyon sa strongSwan, ang pagsusi sa gidak-on gihimo sa KE payload handler (Key Exchange), apan sa bersyon 5.3.0 gidugang ang mga pagbag-o nga nagbalhin sa tseke sa publiko nga mga kantidad sa kilid sa DH protocol handler ( Diffie-Hellman) ug gidugang nga generic nga mga gimbuhaton aron pasimplehon ang pagsusi sa pagkahusto sa nahibal-an nga mga grupo D.H. Tungod sa usa ka oversight, nakalimot sila sa pagdugang og bag-ong checking functions sa charon-tkm nga proseso, nga naglihok isip proxy tali sa proseso sa IKE ug sa TKM (Trusted Key Manager), isip resulta diin ang memcpy() function adunay wala masusi nga mga kantidad. nga nagtugot sa hangtod sa 512 ka byte nga isulat sa usa ka 10000-byte nga buffer data.

Source: opennet.ru

Idugang sa usa ka comment