StrongSwan IPsec-kwetsbaarheid voor het uitvoeren van externe code

strongSwan 5.9.10 is nu beschikbaar, een gratis pakket voor het maken van VPN-verbindingen op basis van het IPSec-protocol dat wordt gebruikt in Linux, Android, FreeBSD en macOS. De nieuwe versie elimineert een gevaarlijke kwetsbaarheid (CVE-2023-26463) die kan worden gebruikt om authenticatie te omzeilen, maar die mogelijk ook kan leiden tot de uitvoering van aanvallercode op de server of client. Het probleem treedt op bij het valideren van speciaal ontworpen certificaten in op TLS gebaseerde EAP-verificatiemethoden (Extensible Authentication Protocol).

Het beveiligingslek wordt veroorzaakt doordat de TLS-handler ten onrechte openbare sleutels van het certificaat van een peer accepteert, waardoor deze als betrouwbaar worden beschouwd, zelfs als het certificaat niet met succes kan worden geverifieerd. Concreet wordt bij het aanroepen van de functie tls_find_public_key() een selectie op basis van het type openbare sleutel gebruikt om te bepalen welke certificaten betrouwbaar zijn. Het probleem is dat de variabele die wordt gebruikt om het sleuteltype voor de opzoekbewerking te bepalen, toch wordt ingesteld, zelfs als het certificaat niet betrouwbaar is.

Bovendien kunt u door het manipuleren van de sleutel de referentieteller verkleinen (als het certificaat niet betrouwbaar is, wordt de referentie naar het object vrijgegeven na het bepalen van het type sleutel) en geheugen vrijmaken voor het nog in gebruik zijnde object met de sleutel. Deze fout sluit de creatie van exploits niet uit om informatie uit het geheugen te lekken en aangepaste code uit te voeren.

De aanval op de server wordt uitgevoerd doordat de client een zelfondertekend certificaat verzendt om de client te authenticeren met behulp van de methoden EAP-TLS, EAP-TTLS, EAP-PEAP en EAP-TNC. Een aanval op de client kan worden uitgevoerd via de server die een speciaal ontworpen certificaat retourneert. De kwetsbaarheid komt voor in strongSwan-releases 5.9.8 en 5.9.9. De publicatie van pakketupdates in distributies kan worden gevolgd op de pagina's: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Bron: opennet.ru

Voeg een reactie