StrongSwan IPsec koodin etäsuorittamisen haavoittuvuus

strongSwan 5.9.10 on nyt saatavilla, ilmainen paketti VPN-yhteyksien luomiseen Linuxissa, Androidissa, FreeBSD:ssä ja macOS:ssä käytettävän IPSec-protokollan pohjalta. Uusi versio poistaa vaarallisen haavoittuvuuden (CVE-2023-26463), jota voidaan käyttää todennuksen ohittamiseen, mutta joka voi mahdollisesti johtaa myös hyökkääjäkoodin suorittamiseen palvelimen tai asiakkaan puolella. Ongelma ilmenee tarkistettaessa erityisesti suunniteltuja varmenteita TLS-pohjaisissa EAP-todennusmenetelmissä (Extensible Authentication Protocol).

Haavoittuvuus johtuu siitä, että TLS-käsittelijä hyväksyy virheellisesti julkisia avaimia vertaisvarmenteesta ja pitää niitä luotettavina, vaikka varmennetta ei pystyttäisi todentamaan. Tarkemmin sanottuna tls_find_public_key()-funktiota kutsuttaessa käytetään julkisen avaimen tyyppiin perustuvaa valintaa määrittämään, mitkä varmenteet ovat luotettavia. Ongelmana on, että hakutoiminnon avaintyypin määrittämiseen käytetty muuttuja asetetaan joka tapauksessa, vaikka varmenne ei olisi luotettava.

Lisäksi avainta manipuloimalla voidaan pienentää viitelaskuria (jos varmenne ei ole luotettava, viittaus objektiin vapautetaan avaimen tyypin määrittämisen jälkeen) ja vapauttaa muistia vielä käytössä olevalle objektille avaimella. Tämä virhe ei sulje pois hyväksikäyttötoimintojen luomista tietojen vuotamiseksi muistista ja mukautetun koodin suorittamiseksi.

Hyökkäys palvelinta vastaan ​​tapahtuu siten, että asiakas lähettää itse allekirjoitetun varmenteen asiakkaan todentamiseksi käyttämällä EAP-TLS-, EAP-TTLS-, EAP-PEAP- ja EAP-TNC-menetelmiä. Hyökkäys asiakasta vastaan ​​voidaan suorittaa palvelimen kautta, joka palauttaa erityisesti suunnitellun varmenteen. Haavoittuvuus esiintyy strongSwan-julkaisuissa 5.9.8 ja 5.9.9. Pakettipäivitysten julkaisemista jakeluissa voi seurata sivuilta: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Lähde: opennet.ru

Lisää kommentti