StrongSwan IPsec ریموټ کوډ اجرا کولو زیانمنتیا

قوي سوان 5.9.10 اوس شتون لري ، د IPSec پروتوکول پراساس چې په لینکس ، Android ، FreeBSD او macOS کې کارول کیږي د VPN اتصالونو رامینځته کولو لپاره وړیا کڅوړه. نوې نسخه یو خطرناک زیان منونکي (CVE-2023-26463) له منځه وړي چې د تصدیق کولو څخه د تیریدو لپاره کارول کیدی شي، مګر په احتمالي توګه د سرور یا مراجعینو اړخ کې د برید کونکي کوډ اجرا کولو المل کیدی شي. ستونزه هغه وخت رامینځته کیږي کله چې د TLS-based EAP (د تمدید وړ تصدیق پروتوکول) تصدیق کولو میتودونو کې په ځانګړي ډول ډیزاین شوي سندونه تایید کړي.

زیانمنتیا د TLS هینډلر له امله رامینځته کیږي چې په غلط ډول د ملګري سند څخه عامه کلیدونه مني ، په پام کې نیولو سره دوی د باور وړ دي حتی که سند په بریالیتوب سره تایید نشي. په ځانګړې توګه، کله چې د tls_find_public_key() فنکشن ته زنګ ووهئ، د عامه کلیدي ډول پر بنسټ انتخاب کارول کیږي ترڅو معلومه کړي چې کوم سندونه د اعتبار وړ دي. ستونزه دا ده چې متغیر د لټون عملیاتو لپاره د کلیدي ډول ټاکلو لپاره کارول کیږي په هرصورت تنظیم شوی ، حتی که سند د اعتبار وړ نه وي.

سربیره پردې ، د کیلي په مینځلو سره ، تاسو کولی شئ د حوالې کاونټر کم کړئ (که سند د اعتبار وړ نه وي ، د کیلي ډول ټاکلو وروسته د څیز ته حواله خوشې کیږي) او د کیلي سره لاهم د کارول شوي اعتراض لپاره حافظه خالي کړئ. دا نیمګړتیا له حافظې څخه د معلوماتو لیکولو او د دودیز کوډ اجرا کولو لپاره د استحصال رامینځته کول ندي خارجوي.

په سرور برید د پیرودونکي له لارې ترسره کیږي چې د EAP-TLS، EAP-TTLS، EAP-PEAP او EAP-TNC میتودونو په کارولو سره د پیرودونکي تصدیق کولو لپاره د ځان لاسلیک شوي سند لیږلو سره ترسره کیږي. په پیرودونکي برید د سرور له لارې ترسره کیدی شي د ځانګړي ډیزاین شوي سند بیرته راستنیدو سره. زیانمنتیا په قوي سوان خپرونو 5.9.8 او 5.9.9 کې ښکاري. په توزیع کې د بسته بندي تازه معلوماتو خپرول په پاڼو کې تعقیب کیدی شي: Debian، Ubuntu، Gentoo، RHEL، SUSE، Arch، FreeBSD، NetBSD.

سرچینه: opennet.ru

Add a comment