StrongSwan IPsec remot eksekusi kode kerentanan

strongSwan 5.9.10 saiki kasedhiya, paket gratis kanggo nggawe sambungan VPN adhedhasar protokol IPSec sing digunakake ing Linux, Android, FreeBSD lan macOS. Versi anyar ngilangi kerentanan mbebayani (CVE-2023-26463) sing bisa digunakake kanggo ngliwati otentikasi, nanging bisa uga nyebabake eksekusi kode penyerang ing sisih server utawa klien. Masalah kasebut kedadeyan nalika validasi sertifikat sing dirancang khusus ing metode otentikasi EAP (Extensible Authentication Protocol) berbasis TLS.

Kerentanan kasebut disebabake dening pawang TLS sing salah nampa kunci umum saka sertifikat kanca, nganggep bisa dipercaya sanajan sertifikat kasebut ora bisa diverifikasi kanthi sukses. Khusus, nalika nelpon fungsi tls_find_public_key (), pilihan adhedhasar jinis kunci umum digunakake kanggo nemtokake sertifikat sing bisa dipercaya. Masalahe yaiku variabel sing digunakake kanggo nemtokake jinis kunci kanggo operasi goleki disetel, sanajan sertifikat kasebut ora bisa dipercaya.

Menapa malih, kanthi manipulasi tombol, sampeyan bisa nyuda counter referensi (yen sertifikat ora bisa dipercaya, referensi kanggo obyek dibebasake sawise nemtokake jinis tombol) lan mbebasake memori kanggo obyek sing isih dienggo nganggo tombol kasebut. Cacat iki ora ngilangi nggawe eksploitasi kanggo bocor informasi saka memori lan nglakokake kode khusus.

Serangan ing server ditindakake liwat klien ngirim sertifikat sing ditandatangani dhewe kanggo otentikasi klien nggunakake metode EAP-TLS, EAP-TTLS, EAP-PEAP lan EAP-TNC. Serangan ing klien bisa ditindakake liwat server sing ngasilake sertifikat sing dirancang khusus. Kerentanan katon ing strongSwan rilis 5.9.8 lan 5.9.9. Publikasi nganyari paket ing distribusi bisa dilacak ing kaca: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Source: opennet.ru

Add a comment