StrongSwan IPsec ranjivost daljinskog izvršavanja koda

Sada je dostupan strongSwan 5.9.10, besplatni paket za stvaranje VPN veza temeljen na IPSec protokolu koji se koristi u Linuxu, Androidu, FreeBSD-u i macOS-u. Nova verzija eliminira opasnu ranjivost (CVE-2023-26463) koja se može koristiti za zaobilaženje autentifikacije, ali potencijalno može dovesti i do izvršavanja koda napadača na strani poslužitelja ili klijenta. Problem se javlja prilikom provjere valjanosti posebno dizajniranih certifikata u metodama provjere autentičnosti temeljenim na TLS-u EAP (Extensible Authentication Protocol).

Ranjivost je uzrokovana time što TLS rukovatelj neispravno prihvaća javne ključeve iz ravnopravnog certifikata, smatrajući ih pouzdanima čak i ako se certifikat ne može uspješno provjeriti. Konkretno, kada se poziva funkcija tls_find_public_key(), odabir temeljen na vrsti javnog ključa koristi se za određivanje koji su certifikati pouzdani. Problem je u tome što je varijabla koja se koristi za određivanje tipa ključa za operaciju pretraživanja svejedno postavljena, čak i ako certifikat nije pouzdan.

Štoviše, manipuliranjem ključem možete smanjiti brojač referenci (ako certifikat nije pouzdan, referenca na objekt se oslobađa nakon određivanja tipa ključa) i osloboditi memoriju za objekt koji se još uvijek koristi s ključem. Ovaj nedostatak ne isključuje stvaranje eksploatacija za curenje informacija iz memorije i izvršavanje prilagođenog koda.

Napad na poslužitelj provodi se tako što klijent šalje samopotpisani certifikat za autentifikaciju klijenta korištenjem metoda EAP-TLS, EAP-TTLS, EAP-PEAP i EAP-TNC. Napad na klijenta može se izvesti putem poslužitelja koji vraća posebno dizajnirani certifikat. Ranjivost se pojavljuje u izdanjima strongSwan 5.9.8 i 5.9.9. Objavu ažuriranja paketa u distribucijama možete pratiti na stranicama: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Izvor: opennet.ru

Dodajte komentar