StrongSwan IPsec varnarleysi við framkvæmd fjarkóða

strongSwan 5.9.10 er nú fáanlegur, ókeypis pakki til að búa til VPN tengingar byggðar á IPSec samskiptareglunum sem notuð eru í Linux, Android, FreeBSD og macOS. Nýja útgáfan útilokar hættulegan varnarleysi (CVE-2023-26463) sem hægt er að nota til að komast framhjá auðkenningu, en gæti hugsanlega einnig leitt til keyrslu á árásarkóða á þjóninum eða biðlarahlið. Vandamálið kemur upp þegar sérhönnuð vottorð eru staðfest í TLS-undirstaða EAP (Extensible Authentication Protocol) auðkenningaraðferðir.

Varnarleysið stafar af því að TLS meðhöndlari tekur ranglega við almennum lyklum úr skírteini jafningja og telur þá vera áreiðanlega jafnvel þótt ekki sé hægt að sannreyna vottorðið. Nánar tiltekið, þegar kallað er á tls_find_public_key() aðgerðina, er val byggt á tegund almenningslykils notað til að ákvarða hvaða vottorð eru áreiðanleg. Vandamálið er að breytan sem notuð er til að ákvarða lykiltegund fyrir uppflettingaraðgerðina er samt stillt, jafnvel þótt vottorðið sé ekki áreiðanlegt.

Þar að auki, með því að vinna með lyklinum, geturðu minnkað viðmiðunarteljarann ​​(ef vottorðið er ekki áreiðanlegt, er tilvísunin í hlutinn sleppt eftir að tegund lykilsins hefur verið ákvarðað) og losað um minni fyrir hlutinn sem enn er í notkun með lyklinum. Þessi galli útilokar ekki að búið sé til hetjudáð til að leka upplýsingum úr minni og framkvæma sérsniðinn kóða.

Árásin á netþjóninn fer fram með því að viðskiptavinurinn sendir sjálfstætt undirritað vottorð til að sannvotta viðskiptavininn með því að nota EAP-TLS, EAP-TTLS, EAP-PEAP og EAP-TNC aðferðir. Árás á viðskiptavininn er hægt að framkvæma í gegnum netþjóninn sem skilar sérhönnuðu vottorði. Varnarleysið birtist í strongSwan útgáfum 5.9.8 og 5.9.9. Hægt er að fylgjast með útgáfu pakkauppfærslu í dreifingum á síðunum: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Heimild: opennet.ru

Bæta við athugasemd