StrongSwan IPsec urruneko kodea exekutatzeko ahultasuna

strongSwan 5.9.10 eskuragarri dago orain, Linux, Android, FreeBSD eta macOS-en erabiltzen den IPSec protokoloan oinarritutako VPN konexioak sortzeko doako paketea. Bertsio berriak autentifikazioa saihesteko erabil daitekeen ahultasun arriskutsu bat (CVE-2023-26463) ezabatzen du, baina zerbitzarian edo bezeroaren aldetik erasotzaile-kodea ere ekar dezake. Arazoa TLSn oinarritutako EAP (Extensible Authentication Protocol) autentifikazio metodoetan bereziki diseinatutako ziurtagiriak balioztatzean gertatzen da.

Ahultasuna TLS kudeatzaileak parekide baten ziurtagiriaren gako publikoak gaizki onartu izanak eragiten du, fidagarriak direla uste baitu ziurtagiria behar bezala egiaztatu ezin bada ere. Zehazki, tls_find_public_key() funtzioari deitzean, gako publiko motaren araberako hautaketa bat erabiltzen da fidagarriak diren ziurtagiriak zehazteko. Arazoa da bilaketa-eragiketa egiteko gako-mota zehazteko erabiltzen den aldagaia nolanahi ezarrita dagoela, nahiz eta ziurtagiria fidagarria ez izan.

Gainera, gakoa manipulatuz, erreferentzia-kontagailua murriztu dezakezu (ziurtagiria fidagarria ez bada, objektuaren erreferentzia gako mota zehaztu ondoren askatzen da) eta gakoarekin oraindik erabiltzen ari den objekturako memoria askatu. Akats honek ez du baztertzen memoriatik informazioa filtratzeko eta kode pertsonalizatua exekutatzeko ustiapenak sortzea.

Zerbitzariaren aurkako erasoa bezeroak berez sinatutako ziurtagiri bat bidaliz egiten da, bezeroa autentifikatzeko EAP-TLS, EAP-TTLS, EAP-PEAP eta EAP-TNC metodoak erabiliz. Bezeroaren aurkako erasoa zerbitzariaren bidez egin daiteke bereziki diseinatutako ziurtagiria itzuliz. Ahultasuna strongSwan 5.9.8 eta 5.9.9 bertsioetan agertzen da. Banaketetan paketeen eguneraketak argitaratzen diren orrialdeetan jarrai daiteke: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Iturria: opennet.ru

Gehitu iruzkin berria