StrongSwan IPsec հեռակառավարման կոդի կատարման խոցելիություն

strongSwan 5.9.10-ն այժմ հասանելի է, անվճար փաթեթ VPN կապեր ստեղծելու համար՝ հիմնված IPSec արձանագրության վրա, որն օգտագործվում է Linux-ում, Android-ում, FreeBSD-ում և macOS-ում: Նոր տարբերակը վերացնում է վտանգավոր խոցելիությունը (CVE-2023-26463), որը կարող է օգտագործվել նույնականացումը շրջանցելու համար, բայց կարող է նաև հանգեցնել հարձակվողի կոդի կատարմանը սերվերի կամ հաճախորդի կողմից: Խնդիրն առաջանում է TLS-ի վրա հիմնված EAP (Extensible Authentication Protocol) վավերացման մեթոդներում հատուկ մշակված վկայագրերի վավերացման ժամանակ:

Խոցելիությունն առաջանում է այն պատճառով, որ TLS մշակողը սխալ կերպով ընդունում է հանրային բանալիները գործընկերների վկայականից՝ դրանք համարելով վստահելի, նույնիսկ եթե վկայագիրը չի հաջողվում ստուգել: Մասնավորապես, tls_find_public_key() ֆունկցիան կանչելիս ընտրվում է հանրային բանալու տեսակի հիման վրա՝ որոշելու համար, թե որ վկայականներն են վստահելի: Խնդիրն այն է, որ փոփոխականը, որն օգտագործվում է որոնման գործողության բանալին տեսակը որոշելու համար, ամեն դեպքում դրված է, նույնիսկ եթե վկայագիրը վստահելի չէ:

Ավելին, բանալին մանիպուլյացիայի ենթարկելով՝ կարող եք կրճատել հղման հաշվիչը (եթե վկայականը վստահելի չէ, օբյեկտին հղումը թողարկվում է բանալիի տեսակը որոշելուց հետո) և բանալիով հիշողություն ազատել դեռևս օգտագործվող օբյեկտի համար: Այս թերությունը չի բացառում հիշողության մեջ տեղեկատվության արտահոսքի և մաքսային կոդ գործարկելու համար շահագործումների ստեղծումը:

Սերվերի վրա հարձակումն իրականացվում է հաճախորդի միջոցով՝ ուղարկելով ինքնստորագրված վկայագիր՝ հաճախորդին նույնականացնելու համար՝ օգտագործելով EAP-TLS, EAP-TTLS, EAP-PEAP և EAP-TNC մեթոդները: Հաճախորդի վրա հարձակումը կարող է իրականացվել սերվերի միջոցով, որը վերադարձնում է հատուկ մշակված վկայականը: Խոցելիությունը հայտնվում է strongSwan 5.9.8 և 5.9.9 թողարկումներում: Փաթեթների թարմացումների հրապարակումը բաշխումներում կարելի է հետևել էջերում՝ Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD:

Source: opennet.ru

Добавить комментарий