StrongSwan IPsec-malforta kodo-ekzekuta vundebleco

strongSwan 5.9.10 nun haveblas, senpaga pako por krei VPN-konektoj bazitajn sur la IPSec-protokolo uzata en Linukso, Android, FreeBSD kaj macOS. La nova versio forigas danĝeran vundeblecon (CVE-2023-26463), kiu povas esti uzata por preterpasi aŭtentikigon, sed eble ankaŭ konduki al la ekzekuto de atakanta kodo ĉe la servilo aŭ klienta flanko. La problemo okazas dum validado de speciale dizajnitaj atestiloj en TLS-bazitaj EAP (Extensible Authentication Protocol) aŭtentikigmetodoj.

La vundebleco estas kaŭzita de la TLS-traktilo neĝuste akceptanta publikajn ŝlosilojn de la atestilo de kunulo, konsiderante ilin fidindaj eĉ se la atestilo ne povas esti sukcese kontrolita. Specife, kiam oni vokas la funkcion tls_find_public_key(), elekto bazita sur la publika ŝlosiltipo estas uzata por determini kiuj atestiloj estas fidindaj. La problemo estas, ke la variablo uzata por determini la ŝlosilspecon por la serĉa operacio estas metita ĉiuokaze, eĉ se la atestilo ne estas fidinda.

Krome, manipulante la ŝlosilon, vi povas redukti la referencan nombrilon (se la atestilo ne estas fidinda, la referenco al la objekto estas liberigita post determini la tipon de la ŝlosilo) kaj liberigi memoron por la ankoraŭ uzata objekto per la ŝlosilo. Ĉi tiu difekto ne ekskludas la kreadon de ekspluatoj por liki informojn el memoro kaj ekzekuti kutiman kodon.

La atako sur la servilo estas efektivigita per la kliento sendante memsubskribitan atestilon por aŭtentikigi la klienton per la metodoj EAP-TLS, EAP-TTLS, EAP-PEAP kaj EAP-TNC. Atako kontraŭ la kliento povas esti farita per la servilo resendante speciale desegnitan atestilon. La vundebleco aperas en strongSwan-eldonoj 5.9.8 kaj 5.9.9. La publikigo de pakaj ĝisdatigoj en distribuoj povas esti spurita sur la paĝoj: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

fonto: opennet.ru

Aldoni komenton