StrongSwan IPsec Remote Code Ausféierung Schwachstelle

strongSwan 5.9.10 ass elo verfügbar, e gratis Package fir VPN Verbindungen ze kreéieren baséiert op dem IPSec Protokoll deen a Linux, Android, FreeBSD a macOS benotzt gëtt. Déi nei Versioun eliminéiert eng geféierlech Schwachstelle (CVE-2023-26463), déi benotzt ka ginn fir d'Authentifikatioun z'iwwergoen, awer potenziell och zur Ausféierung vum Ugräifercode op der Server- oder Clientsäit féieren. De Problem geschitt wann Dir speziell entworf Certificaten an TLS-baséiert EAP (Extensible Authentication Protocol) Authentifikatiounsmethoden validéiert.

D'Schwachheet gëtt verursaacht duerch den TLS Handler, deen ëffentlech Schlëssele vun engem Peer-Zertifikat falsch akzeptéiert, a se als vertrauenswierdeg ugesi gëtt, och wann de Certificat net erfollegräich verifizéiert ka ginn. Speziell, wann Dir d'Funktioun tls_find_public_key () rufft, gëtt eng Auswiel baséiert op dem ëffentleche Schlësseltyp benotzt fir ze bestëmmen wéi eng Zertifikater vertrauenswierdeg sinn. De Problem ass datt d'Variabel déi benotzt gëtt fir de Schlësseltyp fir d'Sichoperatioun ze bestëmmen souwisou agestallt gëtt, och wann den Zertifika net zouverlässeg ass.

Ausserdeem, andeems Dir de Schlëssel manipuléiert, kënnt Dir de Referenzzähler reduzéieren (wann den Zertifika net zouverlässeg ass, gëtt d'Referenz op den Objet verëffentlecht nodeems Dir d'Typ vum Schlëssel bestëmmt hutt) an d'Erënnerung befreien fir den nach ëmmer benotzten Objet mam Schlëssel. Dëse Feeler schléisst net d'Schafung vun Ausnotzen aus fir Informatioun aus der Erënnerung ze lecken an personaliséierte Code auszeféieren.

D'Attack op de Server gëtt duerch de Client duerchgefouert, deen e selbst ënnerschriwwenen Zertifika schéckt fir de Client mat den EAP-TLS, EAP-TTLS, EAP-PEAP an EAP-TNC Methoden ze authentifizéieren. En Attack op de Client kann duerch de Server duerchgefouert ginn, deen e speziell entworf Zertifika zréckkënnt. D'Vulnerabilitéit erschéngt a strongSwan Verëffentlechungen 5.9.8 an 5.9.9. D'Publikatioun vu Packageupdates an Verdeelungen kann op de Säiten verfollegt ginn: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Source: opennet.ru

Setzt e Commentaire