Kwetsbaarheid in strongSwan IPsec leidt tot uitvoering van code op afstand

strongSwan, een op IPSec gebaseerd VPN-pakket dat wordt gebruikt op Linux, Android, FreeBSD en macOS, heeft een kwetsbaarheid (CVE-2023-41913) die kan worden misbruikt voor het uitvoeren van code op afstand door een aanvaller. Het beveiligingslek is te wijten aan een bug in het charon-tkm-proces met de TKMv2-implementatie (Trusted Key Manager) van het Key Exchange-protocol (IKE), resulterend in een bufferoverloop bij het verwerken van speciaal opgemaakte DH-schemawaarden (Diffie-Hellman). De kwetsbaarheid komt alleen voor op systemen die Charon-tkm- en strongSwan-releases gebruiken vanaf 5.3.0. Het probleem is opgelost in de strongSwan 5.9.12-update. Om de kwetsbaarheid in branches vanaf 5.3.x op te lossen, zijn er ook patches voorbereid.

De fout wordt veroorzaakt doordat de grootte van openbare Diffie-Hellman-waarden niet wordt gecontroleerd voordat deze naar een buffer met een vaste grootte op de stapel worden gekopieerd. Een overflow kan worden geïnitieerd door een speciaal vervaardigd IKE_SA_INIT-bericht te verzenden dat zonder authenticatie wordt verwerkt. In oudere versies van strongSwan werd de groottecontrole uitgevoerd in de KE payload-handler (Key Exchange), maar in versie 5.3.0 zijn wijzigingen toegevoegd die de controle van openbare waarden naar de zijkant van de DH-protocolhandler verplaatsten ( Diffie-Hellman) en generieke functies toegevoegd om het controleren van de juistheid van bekende groepen D.H. Door een vergissing vergaten ze nieuwe controlefuncties toe te voegen aan het charon-tkm-proces, dat werkt als een proxy tussen het IKE-proces en de TKM (Trusted Key Manager), waardoor de memcpy()-functie ongecontroleerde waarden bevatte waarmee tot 512 bytes naar een buffergegevens van 10000 bytes konden worden geschreven.

Bron: opennet.ru

Voeg een reactie