StrongSwan IPsec-sårbarhet for ekstern kjøring av kode

strongSwan 5.9.10 er nå tilgjengelig, en gratis pakke for å lage VPN-tilkoblinger basert på IPSec-protokollen som brukes i Linux, Android, FreeBSD og macOS. Den nye versjonen eliminerer en farlig sårbarhet (CVE-2023-26463) som kan brukes til å omgå autentisering, men som potensielt også kan føre til kjøring av angriperkode på server- eller klientsiden. Problemet oppstår ved validering av spesialdesignede sertifikater i TLS-baserte EAP (Extensible Authentication Protocol) autentiseringsmetoder.

Sårbarheten er forårsaket av at TLS-behandleren feilaktig godtar offentlige nøkler fra en peers sertifikat, og anser dem for å være pålitelige selv om sertifikatet ikke kan verifiseres. Nærmere bestemt, når du kaller tls_find_public_key()-funksjonen, brukes et utvalg basert på den offentlige nøkkeltypen for å bestemme hvilke sertifikater som er pålitelige. Problemet er at variabelen som brukes til å bestemme nøkkeltypen for oppslagsoperasjonen settes uansett, selv om sertifikatet ikke er pålitelig.

Ved å manipulere nøkkelen kan du dessuten redusere referansetelleren (hvis sertifikatet ikke er pålitelig, frigjøres referansen til objektet etter å ha bestemt nøkkeltypen) og frigjøre minne for objektet som fortsatt er i bruk med nøkkelen. Denne feilen utelukker ikke opprettelsen av utnyttelser for å lekke informasjon fra minnet og utføre tilpasset kode.

Angrepet på serveren utføres ved at klienten sender et selvsignert sertifikat for å autentisere klienten ved hjelp av metodene EAP-TLS, EAP-TTLS, EAP-PEAP og EAP-TNC. Et angrep på klienten kan utføres ved at serveren returnerer et spesialdesignet sertifikat. Sårbarheten vises i strongSwan-utgivelsene 5.9.8 og 5.9.9. Publiseringen av pakkeoppdateringer i distribusjoner kan spores på sidene: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Kilde: opennet.ru

Legg til en kommentar