Stuðlaflæði í Toxcore nýtt með því að senda UDP pakka

Varnarleysi (CVE-2-2021) hefur fundist í Toxcore, viðmiðunarútfærslu Tox P44847P skilaboðasamskiptareglunnar, sem gæti hugsanlega kallað fram keyrslu kóða þegar unnið er úr sérútbúnum UDP pakka. Varnarleysið hefur áhrif á alla notendur Toxcore-undirstaða forrita sem eru ekki með UDP-flutning óvirka. Til að ráðast er nóg að senda UDP pakka sem veit IP tölu, netgátt og opinbera DHT lykil fórnarlambsins (þessar upplýsingar eru aðgengilegar almenningi í DHT, þ.e. árásin gæti hafa verið gerð á hvaða notanda eða DHT gestgjafa sem er) .

Vandamálið birtist í toxcore útgáfum 0.1.9 til 0.2.12 og var lagað í útgáfu 0.2.13. Af viðskiptavinaforritum hefur aðeins qTox verkefnið hingað til gefið út uppfærslu með því að útrýma varnarleysinu. Sem öryggislausn geturðu slökkt á notkun UDP á meðan þú yfirgefur TCP stuðning.

Varnarleysið stafar af yfirflæði biðminni í handle_request() fallinu, sem á sér stað vegna rangs útreiknings á gagnastærð í netpakkanum. Einkum var lengd dulkóðuðu gagna ákvörðuð í CRYPTO_SIZE fjölvi skilgreind sem "1 + CRYPTO_PUBLIC_KEY_SIZE * 2 + CRYPTO_NONCE_SIZE", sem var síðar notað í "lengd - CRYPTO_SIZE" frádráttaraðgerð. Vegna skorts á svigum í fjölvi, í stað þess að draga summu allra gilda, draga 1 frá og bæta við hlutunum sem eftir eru. Til dæmis, í stað "lengd - (1 + 32 * 2 + 24)", var biðminni reiknuð sem "lengd - 1 + 32 * 2 + 24", sem leiddi til þess að yfirskrifa gögn á stafla sem var utan biðminni. mörk.

Heimild: opennet.ru

Bæta við athugasemd