Алыстан кодду аткарууга алып баруучу strongSwan IPsecтин аялуулугу

Linux, Android, FreeBSD жана macOSдо колдонулган IPSec негизиндеги VPN пакети strongSwan, чабуулчу тарабынан кодду алыстан аткаруу үчүн пайдаланылышы мүмкүн болгон аялуу жерине (CVE-2023-41913) ээ. Алсыздык Charon-tkm процессиндеги ката менен шартталган, анын TKMv2 (Ишенимдүү ачкыч менеджери) Key Exchange (IKE) протоколун ишке ашыруусу, атайын форматталган DH (Diffie-Hellman) схемасынын маанилерин иштетүүдө буфердин толуп кетишине алып келет. Абал 5.3.0 баштап charon-tkm жана strongSwan релиздерин колдонгон системаларда гана пайда болот. Көйгөй strongSwan 5.9.12 жаңыртуусунда чечилген. 5.3.x баштап бутактардын алсыздыгын оңдоо үчүн, тактар ​​да даярдалган.

Ката Diffie-Hellman жалпы баалуулуктарынын өлчөмүн стектеги белгиленген өлчөмдөгү буферге көчүрүүдөн мурун текшербегендиктен келип чыгат. Толуп кетүү аутентификациясы жок иштетилген атайын даярдалган IKE_SA_INIT билдирүүсүн жөнөтүү аркылуу башталышы мүмкүн. Swan'дын эски версияларында өлчөмдү текшерүү KE пайдалуу жүктү иштеткичте (Ачкыч алмашуу) жүргүзүлгөн, бирок 5.3.0 версиясында DH протоколу иштеткичинин капталына коомдук маанилерди текшерүүнү жылдырган өзгөртүүлөр кошулган. Диффи-Хеллман) жана белгилүү топтордун тууралыгын текшерүүнү жөнөкөйлөтүү үчүн жалпы функцияларды кошкон D.H. Көзөмөлдөн улам, алар IKE процесси менен TKM (Ишенимдүү ачкыч менеджери) ортосунда прокси катары иштеген charon-tkm процессине жаңы текшерүү функцияларын кошууну унутуп калышты, натыйжада memcpy() функциясы текшерилбеген маанилерди камтыды. бул 512 байт буфер маалыматтарына 10000 XNUMX байтка чейин жазууга мүмкүндүк берди.

Source: opennet.ru

Комментарий кошуу