Varnarleysi í strongSwan IPsec sem leiðir til keyrslu á ytri kóða

strongSwan, IPSec-undirstaða VPN-pakki sem notaður er á Linux, Android, FreeBSD og macOS, er með varnarleysi (CVE-2023-41913) sem árásarmaður getur nýtt sér til að keyra kóða fjarstýrt. Varnarleysið er vegna villu í Charon-tkm ferlinu með TKMv2 (Trusted Key Manager) útfærslu þess á Key Exchange (IKE) samskiptareglum, sem leiðir til yfirflæðis biðminni þegar unnið er með sérsniðnum DH (Diffie–Hellman) kerfisgildum. Varnarleysið birtist aðeins á kerfum sem nota charon-tkm og strongSwan útgáfur frá og með 5.3.0. Vandamálið er lagað í strongSwan 5.9.12 uppfærslunni. Til að laga varnarleysið í greinum frá og með 5.3.x hafa einnig verið útbúnir plástrar.

Villan stafar af því að hafa ekki athugað stærð opinberra Diffie-Hellman gilda áður en þau eru afrituð í biðminni í fastri stærð á staflanum. Hægt er að hefja yfirflæði með því að senda sérsmíðuð IKE_SA_INIT skilaboð sem eru unnin án auðkenningar. Í eldri útgáfum af strongSwan var stærðarathugun framkvæmd í KE farmskrá (Key Exchange), en í útgáfu 5.3.0 var bætt við breytingum sem færðu athugun á opinberum gildum til hliðar á DH samskiptareglum ( Diffie-Hellman) og bætt við almennum aðgerðum til að einfalda athugun á réttmæti þekktra hópa D.H. Vegna yfirsjónar gleymdu þeir að bæta nýjum athugunaraðgerðum við charon-tkm ferlið, sem virkar sem umboð á milli IKE ferlisins og TKM (Trusted Key Manager), þar af leiðandi innihélt memcpy() aðgerðin ómerkt gildi sem gerði kleift að skrifa allt að 512 bæti í 10000 bæta biðminni.

Heimild: opennet.ru

Bæta við athugasemd