Schwachstelle bei strongSwan IPsec féiert zur Ausféierung vum Ferncode

strongSwan, en IPSec-baséiert VPN Package, deen op Linux, Android, FreeBSD, a macOS benotzt gëtt, huet eng Schwachstelle (CVE-2023-41913) déi fir d'Remote Code Ausféierung vun engem Ugräifer exploitéiert ka ginn. D'Schwachheet ass wéinst engem Feeler am Charon-tkm Prozess mat senger TKMv2 (Trusted Key Manager) Implementatioun vum Key Exchange (IKE) Protokoll, wat zu engem Puffer Iwwerfloss resultéiert wann Dir speziell formatéiert DH (Diffie–Hellman) Schema Wäerter veraarbecht. D'Schwachheet erschéngt nëmmen op Systemer mat Charon-tkm a strongSwan Verëffentlechungen ab 5.3.0. De Problem ass am strongSwan 5.9.12 Update fixéiert. Fir d'Schwachheet an de Filialen ab 5.3.x ze fixéieren, goufen och Patches virbereet.

De Feeler gëtt verursaacht andeems d'Gréisst vun den ëffentlechen Diffie-Hellman Wäerter net iwwerpréift ier se an e fixe Gréisst Puffer um Stack kopéiert ginn. En Iwwerfloss kann initiéiert ginn andeems Dir e speziell erstallt IKE_SA_INIT Message schéckt deen ouni Authentifikatioun veraarbecht gëtt. An eelere Versioune vu strongSwan gouf d'Gréisstkontrolle am KE Notzlaaschthanterer (Key Exchange) duerchgefouert, awer an der Versioun 5.3.0 goufen Ännerunge bäigefüügt, déi d'Scheck vun ëffentleche Wäerter op d'Säit vum DH Protokoll Handler geplënnert hunn ( Diffie-Hellman) a generesch Funktiounen bäigefüügt fir d'Korrektheet vu bekannte Gruppen ze vereinfachen D.H. Wéinst enger Iwwerwaachung hu se vergiess nei Kontrollfunktiounen un de Charon-tkm Prozess ze addéieren, deen als Proxy tëscht dem IKE Prozess an dem TKM (Trusted Key Manager) funktionnéiert, als Resultat vun deem d'memcpy() Funktioun ongecheckte Wäerter enthält dat erlaabt bis zu 512 Bytes op eng 10000-Byte Pufferdaten ze schreiwen.

Source: opennet.ru

Setzt e Commentaire