StrongSwan IPsec リモートコード実行の脆弱性

StrongSwan 5.9.10 が利用可能になりました。これは、Linux、Android、FreeBSD、macOS で使用される IPSec プロトコルに基づいて VPN 接続を作成するための無料パッケージです。 新しいバージョンでは、認証をバイパスするために使用できる危険な脆弱性 (CVE-2023-26463) が解消されますが、サーバーまたはクライアント側で攻撃者のコードが実行される可能性もあります。 この問題は、TLS ベースの EAP (Extensible Authentication Protocol) 認証方法で特別に設計された証明書を検証するときに発生します。

この脆弱性は、証明書が正常に検証できない場合でも、TLS ハンドラーがピアの証明書から公開キーを信頼できるものとみなして、誤って受け入れてしまうことが原因で発生します。 具体的には、tls_find_public_key() 関数を呼び出すときに、公開キーのタイプに基づく選択を使用して、どの証明書が信頼できるかを判断します。 問題は、証明書が信頼できない場合でも、検索操作のキーの種類を決定するために使用される変数が設定されてしまうことです。

さらに、キーを操作することにより、参照カウンタを減らし (証明書が信頼できない場合、オブジェクトへの参照はキーの種類を判断した後に解放されます)、キーを使用してまだ使用されているオブジェクト用のメモリを解放できます。 この欠陥は、メモリから情報を漏洩してカスタム コードを実行するエクスプロイトの作成を排除するものではありません。

サーバーに対する攻撃は、クライアントが EAP-TLS、EAP-TTLS、EAP-PEAP、および EAP-TNC 方式を使用してクライアントを認証するための自己署名証明書を送信することによって実行されます。 クライアントに対する攻撃は、特別に設計された証明書を返すサーバーを通じて実行される可能性があります。 この脆弱性は、strongSwan リリース 5.9.8 および 5.9.9 に発生します。 ディストリビューションでのパッケージ更新の公開は、Debian、Ubuntu、Gentoo、RHEL、SUSE、Arch、FreeBSD、NetBSD のページで追跡できます。

出所: オープンネット.ru

コメントを追加します