A StrongSwan IPsec biztonsági rése távoli kódfuttatást tesz lehetővé

Már elérhető a StrongSwan 5.9.10, amely egy ingyenes csomag IPSec-alapú VPN-kapcsolatok létrehozásához Linuxon, Androidon, FreeBSD-n és macOS-en. Az új verzió egy veszélyes sebezhetőséget (CVE-2023-26463) javít ki, amely a hitelesítés megkerülésére használható, de támadókód futtatásához is vezethet a szerveren vagy a kliens oldalon. A probléma a speciálisan kialakított tanúsítványok ellenőrzésekor jelentkezik a TLS-en alapuló EAP (Extensible Authentication Protocol) hitelesítési módszerekben.

A sérülékenységet az okozza, hogy a TLS-kezelő helytelenül fogadja el a nyilvános kulcsokat egy társtanúsítványból, és megbízhatónak tekinti azokat, még akkor is, ha a tanúsítványt nem lehet sikeresen ellenőrizni. Különösen a tls_find_public_key() függvény hívásakor a nyilvános kulcs típusa alapján történő lekérést használja a rendszer annak meghatározására, hogy mely tanúsítványok megbízhatóak. A probléma az, hogy a keresési művelet kulcstípusának meghatározására használt változó amúgy is be van állítva, még akkor is, ha a tanúsítvány nem megbízható.

Sőt, kulcsmanipulációval csökkenthető a referenciaszámláló (ha a tanúsítvány nem megbízható, a kulcstípus meghatározása után az objektumra való hivatkozás felszabadul), és memóriát szabadíthatunk fel a kulccsal még használt objektum számára. A figyelembe vett hiba nem zárja ki a memóriából való információszivárgás megszervezésére és a saját kód végrehajtására szolgáló exploitok létrehozását.

A szerver elleni támadást úgy hajtják végre, hogy a kliens önaláírt tanúsítványt küld az ügyfél hitelesítésére az EAP-TLS, EAP-TTLS, EAP-PEAP és EAP-TNC módszerekkel. A kliens elleni támadás egy speciálisan erre a célra kialakított tanúsítvány visszaküldésével történhet. A sérülékenység a strongSwan 5.9.8 és 5.9.9 kiadásokban jelenik meg. A csomagfrissítések megjelenése a disztribúciókban a következő oldalakon követhető nyomon: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Forrás: opennet.ru

Hozzászólás