Kerentanan di strongSwan IPsec menyebabkan eksekusi kode jarak jauh

strongSwan, paket VPN berbasis IPSec yang digunakan di Linux, Android, FreeBSD, dan macOS, memiliki kerentanan (CVE-2023-41913) yang dapat dieksploitasi untuk eksekusi kode jarak jauh oleh penyerang. Kerentanan ini disebabkan oleh bug dalam proses charon-tkm dengan implementasi protokol Key Exchange (IKE) TKMv2 (Trusted Key Manager), yang mengakibatkan buffer overflow saat memproses nilai skema DH (Diffie–Hellman) yang diformat khusus. Kerentanan hanya muncul pada sistem yang menggunakan rilis charon-tkm dan strongSwan mulai dari 5.3.0. Masalahnya telah diperbaiki pada pembaruan strongSwan 5.9.12. Untuk memperbaiki kerentanan di cabang mulai dari 5.3.x, patch juga telah disiapkan.

Kesalahan ini disebabkan oleh tidak memeriksa ukuran nilai publik Diffie-Hellman sebelum menyalinnya ke buffer berukuran tetap di tumpukan. Overflow dapat dimulai dengan mengirimkan pesan IKE_SA_INIT yang dibuat khusus yang diproses tanpa autentikasi. Pada versi strongSwan yang lebih lama, pemeriksaan ukuran dilakukan di pengendali payload KE (Key Exchange), namun pada versi 5.3.0 ditambahkan perubahan yang memindahkan pemeriksaan nilai publik ke sisi pengendali protokol DH ( Diffie-Hellman) dan menambahkan fungsi umum untuk menyederhanakan pemeriksaan kebenaran grup yang diketahui D.H. Karena kelalaian, mereka lupa menambahkan fungsi pemeriksaan baru ke proses charon-tkm, yang berfungsi sebagai proxy antara proses IKE dan TKM (Trusted Key Manager), akibatnya fungsi memcpy() berisi nilai yang tidak dicentang ​​yang memungkinkan hingga 512 byte ditulis ke data buffer 10000 byte.

Sumber: opennet.ru

Tambah komentar