StrongSwan IPsec қашықтан кодты орындау осалдығы

Linux, Android, FreeBSD және macOS жүйелерінде қолданылатын IPSec протоколына негізделген VPN қосылымдарын жасауға арналған тегін пакет болып табылатын strongSwan 5.9.10 енді қол жетімді. Жаңа нұсқа аутентификацияны айналып өту үшін пайдаланылуы мүмкін қауіпті осалдықты (CVE-2023-26463) жояды, бірақ сонымен бірге серверде немесе клиент жағында шабуылдаушы кодының орындалуына әкелуі мүмкін. Ақау TLS негізіндегі EAP (кеңейтілетін аутентификация протоколы) аутентификация әдістерінде арнайы жасалған сертификаттарды тексеру кезінде орын алады.

Осалдық TLS өңдеушісінің сертификатты сәтті тексеру мүмкін болмаса да, сенімді деп санайтын ортақ сертификаттан ашық кілттерді дұрыс қабылдамауынан туындайды. Атап айтқанда, tls_find_public_key() функциясын шақырған кезде, қандай сертификаттардың сенімді екенін анықтау үшін ашық кілт түріне негізделген таңдау пайдаланылады. Мәселе мынада, іздеу әрекеті үшін кілт түрін анықтау үшін пайдаланылатын айнымалы, сертификат сенімді болмаса да, бәрібір орнатылады.

Сонымен қатар, кілтпен айла-шарғы жасау арқылы сіз анықтамалық есептегішті азайта аласыз (егер сертификат сенімді болмаса, нысанға сілтеме кілттің түрін анықтағаннан кейін шығарылады) және кілттің көмегімен әлі де пайдаланылып жатқан нысан үшін жадты босатуға болады. Бұл ақау жадтан ақпаратты ағып кету және пайдаланушылық кодты орындау үшін эксплойттарды жасауды жоққа шығармайды.

Серверге шабуыл EAP-TLS, EAP-TTLS, EAP-PEAP және EAP-TNC әдістерін пайдаланып клиенттің аутентификациясы үшін өздігінен қол қойылған сертификатты жіберу арқылы жүзеге асырылады. Клиентке шабуыл арнайы жасалған сертификатты қайтаратын сервер арқылы жүзеге асырылуы мүмкін. Осалдық күшті Swan 5.9.8 және 5.9.9 шығарылымдарында пайда болады. Пакет жаңартуларының дистрибутивтерде жариялануын келесі беттерде бақылауға болады: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Ақпарат көзі: opennet.ru

пікір қалдыру