Bod yn agored i niwed yn strongSwan IPsec yn arwain at weithredu cod o bell

Mae gan strongSwan, pecyn VPN yn seiliedig ar IPSec a ddefnyddir ar Linux, Android, FreeBSD, a macOS, wendid (CVE-2023-41913) y gellir ei ecsbloetio ar gyfer gweithredu cod o bell gan ymosodwr. Mae'r bregusrwydd oherwydd nam yn y broses charon-tkm gyda'i weithrediad TKMv2 (Rheolwr Allweddol Ymddiriedol) o'r protocol Cyfnewid Allweddol (IKE), gan arwain at orlif byffer wrth brosesu gwerthoedd cynllun DH (Diffie-Hellman) sydd wedi'u fformatio'n arbennig. Dim ond ar systemau sy'n defnyddio charon-tkm a datganiadau strongSwan sy'n dechrau o 5.3.0 y mae'r bregusrwydd yn ymddangos. Mae'r broblem yn sefydlog yn y diweddariad strongSwan 5.9.12. Er mwyn trwsio'r bregusrwydd mewn canghennau sy'n dechrau o 5.3.x, mae clytiau hefyd wedi'u paratoi.

Achosir y gwall trwy beidio Γ’ gwirio maint gwerthoedd cyhoeddus Diffie-Hellman cyn eu copΓ―o i glustogfa maint sefydlog ar y pentwr. Gellir cychwyn gorlif trwy anfon neges IKE_SA_INIT wedi'i saernΓ―o'n arbennig sy'n cael ei phrosesu heb ddilysu. Mewn fersiynau hΕ·n o strongSwan, cynhaliwyd gwirio maint yn y triniwr llwyth tΓ’l KE (Key Exchange), ond yn fersiwn 5.3.0 ychwanegwyd newidiadau a symudodd y gwiriad o werthoedd cyhoeddus i ochr y triniwr protocol DH ( Diffie-Hellman) ac ychwanegodd swyddogaethau generig i symleiddio gwirio cywirdeb grwpiau hysbys D.H. Oherwydd amryfusedd, fe wnaethant anghofio ychwanegu swyddogaethau gwirio newydd i'r broses charon-tkm, sy'n gweithio fel dirprwy rhwng y broses IKE a'r TKM (Rheolwr Allwedd Ymddiried), ac o ganlyniad roedd y swyddogaeth memcpy () yn cynnwys gwerthoedd heb eu gwirio a oedd yn caniatΓ‘u hyd at 512 beit i gael eu hysgrifennu i ddata byffer 10000-beit.

Ffynhonnell: opennet.ru

Ychwanegu sylw