په قوي سوان IPsec کې زیان منونکي د ریموټ کوډ اجرا کولو لامل کیږي

قوي سوان ، د IPSec میشته VPN کڅوړه چې په لینکس ، Android ، FreeBSD او macOS کې کارول کیږي ، یو زیان منونکی (CVE-2023-41913) لري چې د برید کونکي لخوا د ریموټ کوډ اجرا کولو لپاره کارول کیدی شي. زیانمنتیا د دې TKMv2 (د باور وړ کلیدي مدیر) د کلیدي تبادلې (IKE) پروتوکول پلي کولو سره د charon-tkm پروسې کې د بګ له امله ده ، چې په پایله کې د ځانګړي شکل شوي DH (Diffie – Hellman) سکیم ارزښتونو پروسس کولو پرمهال د بفر ډیر جریان رامینځته کیږي. زیانمنتیا یوازې په سیسټمونو کې ښکاري چې د 5.3.0 څخه پیل کیږي د charon-tkm او قوي سوان ریلیز کاروي. ستونزه په قوي سوان 5.9.12 تازه کې حل شوې. د 5.3.x څخه پیل شوي څانګو کې د زیانونو د حل لپاره، پیچونه هم چمتو شوي.

تېروتنه د عامه Diffie-Hellman ارزښتونو اندازې نه چک کولو له امله رامینځته کیږي مخکې لدې چې دوی په سټیک کې د ثابت اندازې بفر ته کاپي کړي. یو ډیر جریان د ځانګړي جوړ شوي IKE_SA_INIT پیغام لیږلو سره پیل کیدی شي چې پرته له تصدیق پروسس کیږي. د قوي سوان په زړو نسخو کې، د اندازې چک کول د KE پیلولوډ هینډلر (کیی ایکسچینج) کې ترسره شوي، مګر په 5.3.0 نسخه کې بدلونونه اضافه شوي چې د عامه ارزښتونو چک د DH پروتوکول هینډلر لوري ته لیږدول شوي (. Diffie-Hellman) او د پېژندل شوي ګروپونو د سموالي چک کولو ساده کولو لپاره عمومي دندې اضافه کړې. د څارنې له امله، دوی د charon-tkm پروسې ته د نوي چک کولو افعال اضافه کول هیر کړل، کوم چې د IKE پروسې او TKM (د باور وړ کلیدي مدیر) تر منځ د پراکسي په توګه کار کوي، د پایلې په توګه د memcpy() فنکشن غیر چیک شوي ارزښتونه لري. چې د 512 بایټ بفر ډیټا ته د 10000 بایټس لیکلو اجازه ورکوي.

سرچینه: opennet.ru

Add a comment