strongSwan IPseci haavatavus, mis viib koodi kaugkäitamiseni

Linuxis, Androidis, FreeBSD-s ja macOS-is kasutataval IPSec-põhisel VPN-paketil strongSwanil on haavatavus (CVE-2023-41913), mida ründaja saab koodi kaugkäitamiseks ära kasutada. Haavatavuse põhjuseks on Charon-tkm protsessi tõrge võtmevahetuse (IKE) protokolli TKMv2 (usaldusväärse võtmehalduri) juurutusega, mille tulemuseks on puhvri ületäitumine spetsiaalselt vormindatud DH (Diffie–Hellmani) skeemi väärtuste töötlemisel. Haavatavus ilmneb ainult süsteemides, mis kasutavad charon-tkm ja strongSwan väljalaseid alates versioonist 5.3.0. Probleem on lahendatud strongSwani 5.9.12 värskendusega. Haavatavuse parandamiseks filiaalides alates 5.3.x-st on ette valmistatud ka paigad.

Vea põhjuseks on avalike Diffie-Hellmani väärtuste suuruse kontrollimata jätmine enne nende kopeerimist virna fikseeritud suurusega puhvrisse. Ületäitumise saab algatada spetsiaalselt koostatud IKE_SA_INIT sõnumi saatmisega, mida töödeldakse ilma autentimiseta. TugevaSwani vanemates versioonides viidi suuruse kontroll läbi KE kasuliku koormuse käitlejas (Key Exchange), kuid versioonis 5.3.0 lisati muudatused, mis viisid avalike väärtuste kontrolli DH protokollikäsitleja kõrvale ( Diffie-Hellman) ja lisasid üldfunktsioonid, et lihtsustada tuntud rühmade D.H. õigsuse kontrollimist. Kõrvalekalde tõttu unustati lisada uusi kontrollfunktsioone IKE protsessi ja TKM-i (Trusted Key Manager) vahelisele puhverserverina töötavale protsessile charon-tkm, mille tulemusena sisaldas funktsioon memcpy() kontrollimata väärtusi. mis võimaldas 512-baidisesse puhverandmetesse kirjutada kuni 10000 XNUMX baiti.

Allikas: opennet.ru

Lisa kommentaar