Қашықтан кодты орындауға әкелетін strongSwan IPsec жүйесіндегі осалдық

Linux, Android, FreeBSD және macOS жүйелерінде қолданылатын IPSec негізіндегі VPN пакеті strongSwan, шабуылдаушы қашықтан кодты орындау үшін пайдаланылуы мүмкін осалдыққа ие (CVE-2023-41913). Осалдық Kil Exchange (IKE) протоколының TKMv2 (Сенімді кілт менеджері) іске асырылуымен charon-tkm процесіндегі қатеге байланысты, бұл арнайы пішімделген DH (Diffie-Hellman) схема мәндерін өңдеу кезінде буфердің толып кетуіне әкеледі. Осалдық 5.3.0 бастап charon-tkm және strongSwan шығарылымдарын пайдаланатын жүйелерде ғана пайда болады. Мәселе strongSwan 5.9.12 жаңартуында шешілді. 5.3.x нұсқасынан бастап филиалдардағы осалдықты түзету үшін патчтар да дайындалды.

Қате жалпы Diffie-Hellman мәндерінің өлшемін стектегі бекітілген өлшемді буферге көшірмес бұрын тексермеуден туындайды. Аутентификациясыз өңделетін арнайы жасалған IKE_SA_INIT хабарын жіберу арқылы толып кетуді бастауға болады. strongSwan ескі нұсқаларында өлшемді тексеру KE пайдалы жүктеме өңдегішінде (Key Exchange) жүзеге асырылды, бірақ 5.3.0 нұсқасында жалпы мәндерді тексеруді DH протокол өңдегішінің жағына жылжытатын өзгерістер қосылды ( Диффи-Хеллман) және белгілі топтардың дұрыстығын тексеруді жеңілдету үшін жалпы функцияларды қосты D.H. Қадағалаудың салдарынан олар IKE процесі мен TKM (Сенімді кілт менеджері) арасында прокси ретінде жұмыс істейтін charon-tkm процесіне жаңа тексеру функцияларын қосуды ұмытып кетті, нәтижесінде memcpy() функциясында тексерілмеген мәндер болды. бұл 512 байт буфер деректеріне 10000 XNUMX байтқа дейін жазуға мүмкіндік берді.

Ақпарат көзі: opennet.ru

пікір қалдыру