Ranjivost u strongSwan IPsec-u dovodi do daljinskog izvršavanja koda

strongSwan, VPN paket temeljen na IPSec-u koji se koristi na Linuxu, Androidu, FreeBSD-u i macOS-u, ima ranjivost (CVE-2023-41913) koju napadač može iskoristiti za daljinsko izvršavanje koda. Ranjivost je uzrokovana greškom u procesu charon-tkm s TKMv2 (Trusted Key Manager) implementacijom protokola Key Exchange (IKE), što je rezultiralo prekoračenjem međuspremnika prilikom obrade posebno formatiranih vrijednosti DH (Diffie–Hellman) sheme. Ranjivost se pojavljuje samo na sustavima koji koriste izdanja charon-tkm i strongSwan počevši od 5.3.0. Problem je riješen u ažuriranju strongSwan 5.9.12. Za popravak ranjivosti u granama počevši od 5.3.x, također su pripremljene zakrpe.

Pogreška je uzrokovana neprovjeravanjem veličine javnih Diffie-Hellmanovih vrijednosti prije kopiranja u međuspremnik fiksne veličine na stogu. Preljev se može pokrenuti slanjem posebno izrađene IKE_SA_INIT poruke koja se obrađuje bez provjere autentičnosti. U starijim verzijama strongSwan-a, provjera veličine se provodila u KE rukovatelju korisnim opterećenjem (Key Exchange), ali u verziji 5.3.0 dodane su promjene koje su provjeru javnih vrijednosti premjestile na stranu rukovatelja DH protokola ( Diffie-Hellman) i dodane generičke funkcije za pojednostavljenje provjere točnosti poznatih grupa D.H. Zbog propusta su zaboravili dodati nove funkcije provjere procesu charon-tkm koji radi kao proxy između IKE procesa i TKM (Trusted Key Manager), zbog čega je funkcija memcpy() sadržavala neprovjerene vrijednosti ​​što je dopuštalo upisivanje do 512 10000 bajtova u međuspremnik podataka od XNUMX bajta.

Izvor: opennet.ru

Dodajte komentar