StrongSwan IPseci koodi kaugkäitamise haavatavus

Nüüd on saadaval strongSwan 5.9.10, tasuta pakett VPN-ühenduste loomiseks, mis põhineb Linuxis, Androidis, FreeBSD-s ja macOS-is kasutataval IPSec-protokollil. Uus versioon kõrvaldab ohtliku haavatavuse (CVE-2023-26463), mida saab kasutada autentimisest mööda hiilimiseks, kuid mis võib potentsiaalselt viia ka ründaja koodi käivitamiseni serveri või kliendi poolel. Probleem ilmneb spetsiaalselt loodud sertifikaatide valideerimisel TLS-põhistes EAP-i (Extensible Authentication Protocol) autentimismeetodites.

Haavatavuse põhjuseks on TLS-i töötleja, kes võtab kaaslase sertifikaadilt valesti vastu avalikke võtmeid, pidades neid usaldusväärseks isegi siis, kui sertifikaati ei saa edukalt kontrollida. Täpsemalt, funktsiooni tls_find_public_key() kutsumisel kasutatakse avaliku võtme tüübil põhinevat valikut, et määrata, millised sertifikaadid on usaldusväärsed. Probleem on selles, et otsingutoimingu võtmetüübi määramiseks kasutatav muutuja on igal juhul määratud, isegi kui sertifikaat pole usaldusväärne.

Veelgi enam, võtmega manipuleerides saate vähendada viiteloendurit (kui sertifikaat ei ole usaldusväärne, vabastatakse viide objektile pärast võtme tüübi määramist) ja vabastada võtmega veel kasutusel oleva objekti jaoks mälu. See viga ei välista ärakasutamiste loomist teabe mälust lekitamiseks ja kohandatud koodi käivitamiseks.

Rünnak serverile viiakse läbi selle kaudu, et klient saadab iseallkirjastatud sertifikaadi kliendi autentimiseks, kasutades meetodeid EAP-TLS, EAP-TTLS, EAP-PEAP ja EAP-TNC. Rünnaku kliendi vastu saab läbi viia serveri kaudu, tagastades selleks spetsiaalselt loodud sertifikaadi. Haavatavus ilmneb strongSwani versioonides 5.9.8 ja 5.9.9. Paketivärskenduste avaldamist distributsioonides saab jälgida lehtedel: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Allikas: opennet.ru

Lisa kommentaar