StrongSwan IPsec алыстан кодду аткаруунун аялуулугу

strongSwan 5.9.10 азыр жеткиликтүү, Linux, Android, FreeBSD жана macOSдо колдонулган IPSec протоколунун негизинде VPN туташуусун түзүү үчүн акысыз пакет. Жаңы версия аутентификацияны айланып өтүү үчүн колдонула турган, бирок серверде же кардар тарапта чабуулчу кодун ишке ашырууга да алып келиши мүмкүн болгон кооптуу кемчиликти (CVE-2023-26463) жок кылат. Көйгөй TLS негизиндеги EAP (Extensible Authentication Protocol) аутентификация ыкмаларында атайын иштелип чыккан сертификаттарды текшерүүдө пайда болот.

Бул аялуу TLS иштеткичинин сертификат ийгиликтүү текшерилбесе да ишенимдүү деп эсептеп, теңдештин сертификатынан ачык ачкычтарды туура эмес кабыл алуусу менен шартталган. Тактап айтканда, tls_find_public_key() функциясын чакырганда, кайсы сертификаттар ишенимдүү экенин аныктоо үчүн ачык ачкычтын түрүнө негизделген тандоо колдонулат. Көйгөй, издөө операциясынын ачкыч түрүн аныктоо үчүн колдонулган өзгөрмө, сертификат ишенимдүү болбосо да, баары бир коюлганында.

Мындан тышкары, ачкычты манипуляциялоо менен, сиз шилтеме эсептегичти кыскарта аласыз (эгерде сертификат ишенимдүү болбосо, объектке шилтеме ачкычтын түрү аныкталгандан кийин чыгарылат) жана ачкыч менен дагы эле колдонулуп жаткан объект үчүн эстутумду бошотсоңуз болот. Бул мүчүлүштүк эстутумдан маалыматтын агып чыгышы жана ыңгайлаштырылган кодду аткаруу үчүн эксплуаттарды түзүүнү жокко чыгарбайт.

Серверге чабуул EAP-TLS, EAP-TTLS, EAP-PEAP жана EAP-TNC ыкмаларын колдонуу менен кардарды аутентификациялоо үчүн өз алдынча кол коюлган сертификатты жөнөтүү аркылуу ишке ашырылат. Кардарга кол салуу атайын иштелип чыккан сертификатты кайтарып берүүчү сервер аркылуу жүргүзүлүшү мүмкүн. Алсыздык strongSwan 5.9.8 жана 5.9.9 релизинде пайда болот. Пакет жаңыртууларынын дистрибуцияларда жарыяланышына төмөнкү баракчалардан көз салууга болот: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Source: opennet.ru

Комментарий кошуу